
Wenn ich ausführe sudo iptables -F
, werden meine iptable-Regeln für die NAT-Tabelle nicht gelöscht. Warum ist das so? Was bewirkt der obige Befehl?
Ich glaube, es gibt drei Tabellen: Filter, Nat und Mangle. Ich glaube nicht, dass eine dieser Tabellen von betroffen ist sudo iptables -F
. Ist das richtig?
Antwort1
Alsdas Handbuch Zustände, alle iptables
Befehle wirken sich auf eine bestimmte Tabelle aus.
Wenn Sie das optionale -t TABLE
Flag weglassen iptables -F
, funktioniert der Befehl nur mit der Standardtabelle, derFilterTisch.
Tabellen
Derzeit gibt es drei unabhängige Tabellen (welche Tabellen zu einem bestimmten Zeitpunkt vorhanden sind, hängt von den Kernel-Konfigurationsoptionen und den vorhandenen Modulen ab).
-t, --table table
Diese Option gibt die Paketvergleichstabelle an, auf die der Befehl angewendet werden soll. Wenn der Kernel mit automatischem Laden von Modulen konfiguriert ist, wird versucht, das entsprechende Modul für diese Tabelle zu laden, falls es noch nicht vorhanden ist.Die Tabellen lauten wie folgt:
Filter:
Dies ist die Standardtabelle (wenn keine-t
Option übergeben wird).Es enthält die integrierten KettenINPUT
(für Pakete, die für lokale Sockets bestimmt sind),FORWARD
(für Pakete, die durch die Box geleitet werden) undOUTPUT
(für lokal generierte Pakete).
Natur:
Diese Tabelle wird konsultiert, wenn ein Paket gefunden wird, das eine neue Verbindung herstellt. Sie besteht aus drei integrierten Funktionen:PREROUTING
(zum Ändern von Paketen, sobald sie eingehen),OUTPUT
(zum Ändern lokal generierter Pakete vor dem Routing) undPOSTROUTING
(zum Ändern von Paketen, wenn sie ausgehen).
Mangel:Diese Tabelle wird für spezielle Paketänderungen verwendet.
Bis Kernel 2.4.17 gab es zwei integrierte Ketten:PREROUTING
(zum Ändern eingehender Pakete vor dem Routing) undOUTPUT
(zum Ändern lokal generierter Pakete vor dem Routing).
Seit Kernel 2.4.18 werden auch drei weitere integrierte Ketten unterstützt:INPUT
(für Pakete, die in die Box selbst eingehen),FORWARD
(zum Ändern von Paketen, die durch die Box geroutet werden) undPOSTROUTING
(zum Ändern von Paketen, die gerade ausgehen).
roh:Diese Tabelle wird hauptsächlich zum Konfigurieren von Ausnahmen von der Verbindungsverfolgung in Kombination mit demNOTRACK
Ziel verwendet. Sie registriert sich bei den Netfilter-Hooks mit höherer Priorität und wird daher vor ip_conntrack oder anderen IP-Tabellen aufgerufen.
Sie bietet die folgenden integrierten Ketten:PREROUTING
(für Pakete, die über eine beliebige Netzwerkschnittstelle ankommen)OUTPUT
(für Pakete, die von lokalen Prozessen generiert werden)
Antwort2
Ich glaube, Sie müssen -t <table_name>
Optionen zum Spülen nat
und für mangle
Tabellen hinzufügen.