
Quando executo sudo iptables -F
, minhas regras iptable para a tabela nat não são liberadas. Por que isso acontece? O que o comando acima faz?
Acredito que existam três tabelas: filter, nat e mangle. Não acho que nenhuma dessas tabelas seja afetada pelo sudo iptables -F
. Isso está correto?
Responder1
Comoo manual estados, todos iptables
os comandos funcionam em uma tabela específica.
Ao omitir o -t TABLE
sinalizador opcional, o iptables -F
comando funcionará apenas na tabela padrão, ofiltromesa.
Tabelas
Existem atualmente três tabelas independentes (quais tabelas estão presentes a qualquer momento depende das opções de configuração do kernel e de quais módulos estão presentes).
-t, --table table
Esta opção especifica a tabela de correspondência de pacotes na qual o comando deve operar. Se o kernel estiver configurado com carregamento automático de módulos, será feita uma tentativa de carregar o módulo apropriado para aquela tabela, caso ainda não esteja lá.As tabelas são as seguintes:
filtro:
Esta é a tabela padrão (se nenhuma-t
opção for passada).Ele contém as cadeias internasINPUT
(para pacotes destinados a soquetes locais),FORWARD
(para pacotes roteados através da caixa) eOUTPUT
(para pacotes gerados localmente).
natural:
Esta tabela é consultada quando um pacote que cria uma nova conexão é encontrado. Ele consiste em três componentes internos:PREROUTING
(para alterar pacotes assim que eles chegam),OUTPUT
(para alterar pacotes gerados localmente antes do roteamento) ePOSTROUTING
(para alterar pacotes quando eles estão prestes a sair).
mangá:Esta tabela é usada para alteração especializada de pacotes.
Até o kernel 2.4.17 ele tinha duas cadeias integradas:PREROUTING
(para alterar os pacotes recebidos antes do roteamento) eOUTPUT
(para alterar os pacotes gerados localmente antes do roteamento).
Desde o kernel 2.4.18, três outras cadeias integradas também são suportadas:INPUT
(para pacotes que entram na própria caixa),FORWARD
(para alterar pacotes sendo roteados através da caixa) ePOSTROUTING
(para alterar pacotes quando eles estão prestes a sair) .
cru:Esta tabela é usada principalmente para configurar isenções de rastreamento de conexão em combinação com oNOTRACK
destino. Ele é registrado nos ganchos do netfilter com maior prioridade e, portanto, é chamado antes de ip_conntrack ou de qualquer outra tabela IP.
Ele fornece as seguintes cadeias integradas:PREROUTING
(para pacotes que chegam através de qualquer interface de rede)OUTPUT
(para pacotes gerados por processos locais)
Responder2
Acredito que você precise adicionar -t <table_name>
opções para flush nat
e mangle
tabelas.