Кто отвалил все сетевые порты в Ubuntu
Отвалились все сетевые порты в Ubuntu на ноутбуке. Сеть на выход и VPN работают. Первые проявления три дня назад. Перестал vscode удаленно запускаться. kesl stopped. Несколько перезагрузок. Начал проверять и поехало:
vscodeподнимаетsshтуннель, а он не поднимается- ручками поднимаю
ssh -vvv -L 0.0.0.0:8888:pc-cad-xx:80 xx@pc-cad-xx
ошибок нет в туннеле таймаут (с других машин работает)
- проверяю на домашнем
NAS, тот же эффект: туннель создается, но в нем таймаут - замечаю что локальный Apache тоже не але, запускаю
sshdи
ssh -vvv 127.0.0.1
debug1: Connecting to 127.0.0.1 [127.0.0.1] port 22.
debug3: set_sock_tos: set socket 3 IP_TOS 0x10
debug1: connect to address 127.0.0.1 port 22: Connection timed out
- запускаю два
netcatи понимаю, что-то же не але
nc 127.0.0.1 1234
nc -l -p 1234
хотя всегда netstat говорит, что порты LISTEN, а в вайершарке только SYN и ретрансмишшены.
sudo iptables -L -n -v
Chain INPUT (policy ACCEPT 1121K packets, 2108M bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 709K packets, 124M bytes)
pkts bytes target prot opt in out source destination
sudo ufw status
Status: inactive
несмотря на все это делаю flush
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
И начинаю петь аллилуя..... Вдруг у кого такая фигня случится.
Ответы (2 шт):
Автор решения: Roman Romanovskiy
→ Ссылка
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
Автор решения: Roman Romanovskiy
→ Ссылка
в этом и вопрос кто это делает. сейчас опять такая же ситуация. но круг сужается
Chain PREROUTING (policy ACCEPT 620K packets, 802M bytes)
num pkts bytes target prot opt in out source destination
1 621K 802M kesl_bypass all -- any any anywhere anywhere
2 709 43785 TPROXY tcp -- any any anywhere anywhere mark match 0x100/0x100 TPROXY redirect 127.0.0.1:9879 mark 0x0/0x0
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 352K packets, 84M bytes)
num pkts bytes target prot opt in out source destination
1 352K 84M kesl_bypass all -- any any anywhere anywhere
2 308K 74M MARK tcp -- any any anywhere anywhere mark match ! 0x400/0x400 ctstate NEW,ESTABLISHED ctdir ORIGINAL MARK set 0x100
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain kesl_bypass (2 references)
num pkts bytes target prot opt in out source destination
~$ sudo iptables -t mangle -F;sudo iptables -t mangle -X
~$ sudo iptables -t mangle -L -v --line-numbers
Chain PREROUTING (policy ACCEPT 626K packets, 802M bytes)
num pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 356K packets, 85M bytes)
num pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination