Tabellen

Tabellen

Wenn ich ausführe sudo iptables -F, werden meine iptable-Regeln für die NAT-Tabelle nicht gelöscht. Warum ist das so? Was bewirkt der obige Befehl?

Ich glaube, es gibt drei Tabellen: Filter, Nat und Mangle. Ich glaube nicht, dass eine dieser Tabellen von betroffen ist sudo iptables -F. Ist das richtig?

Antwort1

Alsdas Handbuch Zustände, alle iptablesBefehle wirken sich auf eine bestimmte Tabelle aus.

Wenn Sie das optionale -t TABLEFlag weglassen iptables -F, funktioniert der Befehl nur mit der Standardtabelle, derFilterTisch.

Tabellen

Derzeit gibt es drei unabhängige Tabellen (welche Tabellen zu einem bestimmten Zeitpunkt vorhanden sind, hängt von den Kernel-Konfigurationsoptionen und den vorhandenen Modulen ab).

-t, --table table
Diese Option gibt die Paketvergleichstabelle an, auf die der Befehl angewendet werden soll. Wenn der Kernel mit automatischem Laden von Modulen konfiguriert ist, wird versucht, das entsprechende Modul für diese Tabelle zu laden, falls es noch nicht vorhanden ist.

Die Tabellen lauten wie folgt:

Filter:
Dies ist die Standardtabelle (wenn keine -tOption übergeben wird).Es enthält die integrierten Ketten INPUT(für Pakete, die für lokale Sockets bestimmt sind), FORWARD (für Pakete, die durch die Box geleitet werden) und OUTPUT(für lokal generierte Pakete).
Natur:
Diese Tabelle wird konsultiert, wenn ein Paket gefunden wird, das eine neue Verbindung herstellt. Sie besteht aus drei integrierten Funktionen: PREROUTING(zum Ändern von Paketen, sobald sie eingehen), OUTPUT(zum Ändern lokal generierter Pakete vor dem Routing) und POSTROUTING(zum Ändern von Paketen, wenn sie ausgehen).
Mangel:Diese Tabelle wird für spezielle Paketänderungen verwendet.
Bis Kernel 2.4.17 gab es zwei integrierte Ketten: PREROUTING(zum Ändern eingehender Pakete vor dem Routing) und OUTPUT(zum Ändern lokal generierter Pakete vor dem Routing).
Seit Kernel 2.4.18 werden auch drei weitere integrierte Ketten unterstützt: INPUT(für Pakete, die in die Box selbst eingehen), FORWARD(zum Ändern von Paketen, die durch die Box geroutet werden) und POSTROUTING(zum Ändern von Paketen, die gerade ausgehen).
roh:Diese Tabelle wird hauptsächlich zum Konfigurieren von Ausnahmen von der Verbindungsverfolgung in Kombination mit dem NOTRACK Ziel verwendet. Sie registriert sich bei den Netfilter-Hooks mit höherer Priorität und wird daher vor ip_conntrack oder anderen IP-Tabellen aufgerufen.
Sie bietet die folgenden integrierten Ketten: PREROUTING(für Pakete, die über eine beliebige Netzwerkschnittstelle ankommen) OUTPUT(für Pakete, die von lokalen Prozessen generiert werden)

Antwort2

Ich glaube, Sie müssen -t <table_name>Optionen zum Spülen natund für mangleTabellen hinzufügen.

verwandte Informationen