
실행하면 sudo iptables -F
nat 테이블에 대한 iptable 규칙이 플러시되지 않습니다. 왜 이런가요? 위 명령은 무엇을 합니까?
저는 filter, nat, mangle이라는 세 가지 테이블이 있다고 생각합니다. 나는 이 테이블들 중 어떤 것도 의 영향을 받지 않는다고 생각합니다 sudo iptables -F
. 이 올바른지?
답변1
처럼매뉴얼 상태에서는 모든 iptables
명령이 특정 테이블에서 작동합니다.
-t TABLE
선택적 플래그를 생략하면 iptables -F
명령은 기본 테이블에서만 작동합니다.필터테이블.
테이블
현재 세 개의 독립적인 테이블이 있습니다(언제든지 존재하는 테이블은 커널 구성 옵션과 존재하는 모듈에 따라 다릅니다).
-t, --table table
이 옵션은 명령이 작동해야 하는 패킷 일치 테이블을 지정합니다. 커널이 자동 모듈 로딩으로 구성된 경우 해당 테이블에 적합한 모듈이 아직 없으면 로드하려고 시도합니다.테이블은 다음과 같습니다.
필터:
이것이 기본 테이블입니다(-t
옵션이 전달되지 않은 경우).INPUT
여기에는 (로컬 소켓으로 향하는 패킷용),FORWARD
(박스를 통해 라우팅되는 패킷용) 및OUTPUT
(로컬에서 생성된 패킷용) 내장 체인이 포함되어 있습니다 .
낫:
이 테이블은 새로운 연결을 생성하는 패킷이 발견될 때 참조됩니다. 이는PREROUTING
(패킷이 들어오자마자 변경하기 위해),OUTPUT
(라우팅하기 전에 로컬에서 생성된 패킷을 변경하기 위해),POSTROUTING
(패킷이 나가려고 할 때 변경하기 위해) 세 가지 내장 기능으로 구성됩니다.
압착 롤러:이 테이블은 특수한 패킷 변경에 사용됩니다.
커널 2.4.17까지는 두 개의 내장 체인이 있었습니다:PREROUTING
(라우팅 전 수신 패킷 변경용) 및OUTPUT
(라우팅 전 로컬 생성 패킷 변경용).
커널 2.4.18부터 세 가지 다른 내장 체인도 지원됩니다:INPUT
(박스 자체로 들어오는 패킷용),FORWARD
(박스를 통해 라우팅되는 패킷 변경용) 및POSTROUTING
(나가려고 하는 패킷 변경용) .
날것의:이 테이블은 주로 대상과 결합된 연결 추적 면제를 구성하는 데 사용됩니다NOTRACK
. 이는 더 높은 우선순위로 netfilter 후크에 등록되므로 ip_conntrack 또는 다른 IP 테이블보다 먼저 호출됩니다.
다음과 같은 내장 체인을 제공합니다:PREROUTING
(모든 네트워크 인터페이스를 통해 도착하는 패킷의 경우)OUTPUT
(로컬 프로세스에서 생성된 패킷의 경우)
답변2
-t <table_name>
플러시 nat
및 mangle
테이블 에 옵션을 추가해야 한다고 생각합니다 .