Mesas

Mesas

Cuando ejecuto sudo iptables -F, mis reglas de iptable para la tabla nat no se eliminan. ¿Por qué es este el caso? ¿Qué hace el comando anterior?

Creo que hay tres tablas: filter, nat y mangle. No creo que ninguna de estas tablas se vea afectada por sudo iptables -F. ¿Es esto correcto?

Respuesta1

Comoel manual estados, todos iptableslos comandos funcionan en una tabla específica.

Cuando omite el -t TABLEindicador opcional, el iptables -Fcomando solo funcionará en la tabla predeterminada, elfiltrarmesa.

Mesas

Actualmente hay tres tablas independientes (las tablas que están presentes en cualquier momento dependen de las opciones de configuración del kernel y de los módulos que están presentes).

-t, --table table
Esta opción especifica la tabla de coincidencia de paquetes en la que debe operar el comando. Si el kernel está configurado con carga automática de módulos, se intentará cargar el módulo apropiado para esa tabla si aún no está allí.

Las tablas son las siguientes:

filtrar:
Esta es la tabla predeterminada (si no -tse pasa ninguna opción).Contiene las cadenas integradas INPUT(para paquetes destinados a sockets locales), FORWARD (para paquetes que se enrutan a través de la caja) y OUTPUT(para paquetes generados localmente).
nat:
Esta tabla se consulta cuando se encuentra un paquete que crea una nueva conexión. Consta de tres funciones integradas: PREROUTING(para alterar los paquetes tan pronto como llegan), OUTPUT(para alterar los paquetes generados localmente antes de enrutarlos) y POSTROUTING(para alterar los paquetes cuando están a punto de salir).
mutilar:Esta tabla se utiliza para la alteración de paquetes especializados.
Hasta el kernel 2.4.17 tenía dos cadenas integradas: PREROUTING(para alterar los paquetes entrantes antes del enrutamiento) y OUTPUT(para alterar los paquetes generados localmente antes del enrutamiento).
Desde el kernel 2.4.18, también se admiten otras tres cadenas integradas: INPUT(para paquetes que entran en la caja misma), FORWARD(para alterar paquetes que se enrutan a través de la caja) y POSTROUTING(para alterar paquetes cuando están a punto de salir) .
crudo:Esta tabla se utiliza principalmente para configurar exenciones del seguimiento de conexiones en combinación con el NOTRACK objetivo. Se registra en los enlaces de netfilter con mayor prioridad y, por lo tanto, se llama antes que ip_conntrack o cualquier otra tabla de IP.
Proporciona las siguientes cadenas integradas: PREROUTING(para paquetes que llegan a través de cualquier interfaz de red) OUTPUT(para paquetes generados por procesos locales)

Respuesta2

Creo que necesitas agregar -t <table_name>una opción para descargar naty manglemesas.

información relacionada