Кто отвалил все сетевые порты в Ubuntu

Отвалились все сетевые порты в Ubuntu на ноутбуке. Сеть на выход и VPN работают. Первые проявления три дня назад. Перестал vscode удаленно запускаться. kesl stopped. Несколько перезагрузок. Начал проверять и поехало:

  • vscode поднимает ssh туннель, а он не поднимается
  • ручками поднимаю
ssh -vvv -L  0.0.0.0:8888:pc-cad-xx:80 xx@pc-cad-xx

ошибок нет в туннеле таймаут (с других машин работает)

  • проверяю на домашнем NAS, тот же эффект: туннель создается, но в нем таймаут
  • замечаю что локальный Apache тоже не але, запускаю sshd и
    ssh -vvv 127.0.0.1
    debug1: Connecting to 127.0.0.1 [127.0.0.1] port 22.
    debug3: set_sock_tos: set socket 3 IP_TOS 0x10
    debug1: connect to address 127.0.0.1 port 22: Connection timed out

  • запускаю два netcat и понимаю, что-то же не але
       nc 127.0.0.1 1234
       nc -l -p 1234

хотя всегда netstat говорит, что порты LISTEN, а в вайершарке только SYN и ретрансмишшены.

sudo iptables -L -n -v
Chain INPUT (policy ACCEPT 1121K packets, 2108M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 709K packets, 124M bytes)
 pkts bytes target     prot opt in     out     source               destination     
sudo ufw status
Status: inactive

несмотря на все это делаю flush

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

И начинаю петь аллилуя..... Вдруг у кого такая фигня случится.


Ответы (2 шт):

Автор решения: Roman Romanovskiy
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
→ Ссылка
Автор решения: Roman Romanovskiy

в этом и вопрос кто это делает. сейчас опять такая же ситуация. но круг сужается

Chain PREROUTING (policy ACCEPT 620K packets, 802M bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1     621K  802M kesl_bypass  all  --  any    any     anywhere             anywhere            
2      709 43785 TPROXY     tcp  --  any    any     anywhere             anywhere             mark match 0x100/0x100 TPROXY redirect 127.0.0.1:9879 mark 0x0/0x0

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 352K packets, 84M bytes)
num   pkts bytes target     prot opt in     out     source               destination         
1     352K   84M kesl_bypass  all  --  any    any     anywhere             anywhere            
2     308K   74M MARK       tcp  --  any    any     anywhere             anywhere             mark match ! 0x400/0x400 ctstate NEW,ESTABLISHED ctdir ORIGINAL MARK set 0x100

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain kesl_bypass (2 references)
num   pkts bytes target     prot opt in     out     source               destination   
      
~$ sudo iptables -t mangle -F;sudo iptables -t mangle -X

~$ sudo iptables -t mangle -L -v --line-numbers
Chain PREROUTING (policy ACCEPT 626K packets, 802M bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 356K packets, 85M bytes)
num   pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination       
→ Ссылка