테이블

테이블

실행하면 sudo iptables -Fnat 테이블에 대한 iptable 규칙이 플러시되지 않습니다. 왜 이런가요? 위 명령은 무엇을 합니까?

저는 filter, nat, mangle이라는 세 가지 테이블이 있다고 생각합니다. 나는 이 테이블들 중 어떤 것도 의 영향을 받지 않는다고 생각합니다 sudo iptables -F. 이 올바른지?

답변1

처럼매뉴얼 상태에서는 모든 iptables명령이 특정 테이블에서 작동합니다.

-t TABLE선택적 플래그를 생략하면 iptables -F명령은 기본 테이블에서만 작동합니다.필터테이블.

테이블

현재 세 개의 독립적인 테이블이 있습니다(언제든지 존재하는 테이블은 커널 구성 옵션과 존재하는 모듈에 따라 다릅니다).

-t, --table table
이 옵션은 명령이 작동해야 하는 패킷 일치 테이블을 지정합니다. 커널이 자동 모듈 로딩으로 구성된 경우 해당 테이블에 적합한 모듈이 아직 없으면 로드하려고 시도합니다.

테이블은 다음과 같습니다.

필터:
이것이 기본 테이블입니다( -t옵션이 전달되지 않은 경우).INPUT여기에는 (로컬 소켓으로 향하는 패킷용), FORWARD (박스를 통해 라우팅되는 패킷용) 및 OUTPUT(로컬에서 생성된 패킷용) 내장 체인이 포함되어 있습니다 .
낫:
이 테이블은 새로운 연결을 생성하는 패킷이 발견될 때 참조됩니다. 이는 PREROUTING(패킷이 들어오자마자 변경하기 위해), OUTPUT(라우팅하기 전에 로컬에서 생성된 패킷을 변경하기 위해), POSTROUTING(패킷이 나가려고 할 때 변경하기 위해) 세 가지 내장 기능으로 구성됩니다.
압착 롤러:이 테이블은 특수한 패킷 변경에 사용됩니다.
커널 2.4.17까지는 두 개의 내장 체인이 있었습니다: PREROUTING(라우팅 전 수신 패킷 변경용) 및 OUTPUT(라우팅 전 로컬 생성 패킷 변경용).
커널 2.4.18부터 세 가지 다른 내장 체인도 지원됩니다: INPUT(박스 자체로 들어오는 패킷용), FORWARD(박스를 통해 라우팅되는 패킷 변경용) 및 POSTROUTING(나가려고 하는 패킷 변경용) .
날것의:이 테이블은 주로 대상과 결합된 연결 추적 면제를 구성하는 데 사용됩니다 NOTRACK . 이는 더 높은 우선순위로 netfilter 후크에 등록되므로 ip_conntrack 또는 다른 IP 테이블보다 먼저 호출됩니다.
다음과 같은 내장 체인을 제공합니다: PREROUTING(모든 네트워크 인터페이스를 통해 도착하는 패킷의 경우) OUTPUT(로컬 프로세스에서 생성된 패킷의 경우)

답변2

-t <table_name>플러시 natmangle테이블 에 옵션을 추가해야 한다고 생각합니다 .

관련 정보