
ChromeOSでchroshのシェルを使用してIPテーブルを更新するいくつかの(明らかに悪い)アドバイスに従いました。コマンドの使用
sudo iptables -F
今はインターネットにまったく接続できません。すべてのWebページは「このページは利用できません」画面を返します。
インストールを初期化する必要がないことを本当に望んでいますが、これが問題を解決する方法を知る唯一の方法です。私はcroutonを使ってUbuntuを設定するのに時間を費やしましたが、私の仕事をキャンセルしたくないので、この問題を解決する方法についてのアイデアを持っている人がいれば大いに感謝します。
[編集]1:https://code.google.com/p/chromium/issues/detail?id=181743ステップ2では、インターネットに接続できます。これで十分ですか?
[EDIT] 2:リクエストに応じて使用
sudo iptables -L
出力は次のとおりです。
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
答え1
ポリシーを「承諾」に変更して開始します。
$ iptables -P INPUT ACCEPT
$ iptables -P FORWARD ACCEPT
$ iptables -P OUTPUT ACCEPT
その後、状況は次のようになります。
$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
これにより、操作を実行できますが(おそらく)まだすべてのルールを処理する必要があります。完全に捨てることもできます。
$ iptables -F
次に、上記のコマンドを実行します。
メモ:上記は、基本的にファイアウォールのフィルタリングが発生しないため、操作を実行しますが、公開されたままにする「ブロック」アプローチだと思います。
これが設定されたら、ルールを再適用して必要な方法で動作させることができます。追加案内が必要な場合iptables
このチュートリアル良い出発点です。
答え2
今この経験があり、役に立つことを願っています。
まず、Chromebookを再起動してみてください。 iptablesによる変更は永久的ではありません!これだけで私の問題は解決しました。
もしあなたならするiptablesを最初から再構築する必要があります。リンクの設定(2009年から)が理想的ではありません。たとえば、Chromebookはサーバーではないため、実際にポート22インバウンドを許可したくありません。
これはiptablesを使用してインポートできるデフォルトのChromebookですiptables-restore
。再起動後も生き残ることができるように永久に作成することを忘れないでください。これを行う方法はいくつかあります。
$ sudo iptables-save
# Generated by iptables-save v1.4.21 on Sat May 10 17:29:37 2014
*mangle
:PREROUTING ACCEPT [7640:4572669]
:INPUT ACCEPT [7559:4562904]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [6214:1199995]
:POSTROUTING ACCEPT [6264:1203395]
COMMIT
# Completed on Sat May 10 17:29:37 2014
# Generated by iptables-save v1.4.21 on Sat May 10 17:29:37 2014
*filter
:INPUT DROP [158:18175]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -d 224.0.0.251/32 -p udp -m udp --dport 5353 -j ACCEPT
-A INPUT -p udp -j NFQUEUE --queue-num 10000
-A OUTPUT -d 239.255.255.250/32 -p udp -m udp --dport 1900 -j NFQUEUE --queue-num 10001
-A OUTPUT -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
COMMIT
# Completed on Sat May 10 17:29:37 2014