Действительно ли это - значение по умолчанию в системе CentOS?
Нет. Значение по умолчанию каждый ниже.
Есть ли некоторый пакет брандмауэра, который мог бы быть виновен в выполнении этого?
Вероятно. Вы не говорите, чем записи состоят всего лишь в том, если бы они запрещают блоки CIDR, я предположил бы, что Ваш сервер имеет брандмауэр как APF или CSF, который может подписаться для помещения в черный список как ОТБРАСЫВАНИЕ Spamhaus и именно так правила сгенерированы. С другой стороны, могло бы быть некоторое задание крона, которое делает все это. Если Вы делаете a
grep -rl iptables /etc/*
это скажет Вам все файлы, которые упоминают iptables и надо надеяться разыскивают то, что генерирует Ваши записи.Вот значение по умолчанию iptables от/etc/sysconfig/iptables:
# Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT
Что-то вроде этого в Вашем ifcfg-eth0 файле должно работать:
DEVICE=eth0
ONBOOT=yes
NETMASK=255.255.255.0
IPADDR=192.168.0.10
TYPE=Ethernet
Если бы Вы испытываете затруднения, отправление Ваших сетевых сценариев было бы полезно.