내 IP 테이블의 필터 테이블은 을 입력 :INPUT DROP[0:0]
하지만 sudo iptables -L
정책에서는 이를 허용한다고 말하고 INPUT을 허용하는 nat 테이블도 있지만 sudo iptables -t filter -L
필터 테이블을 보고 있는지 확인하기 위해 이를 시도하기도 했습니다.
운영 체제: Raspbian Stretch Lite
/etc/network/iptable
(단순화를 위해 표를 단축했습니다.)
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
정책을 표시하기 위해 다음 명령을 실행하면 다음과 같은 결과가 나타납니다.
sudo iptables -t filter -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
문제가 있는지 확인하기 위해 nat 테이블을 확인했지만 nat 테이블은 괜찮아 보입니다.
sudo iptable - t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
이것이 문제인지 확인하기 위해 시스템을 다시 시작해 보았지만 여전히 동일한 결과가 나타났습니다.
답변1
iptables-apply
iptables-restore
또는 적용된 규칙의 형식 은 다음과 같습니다 .
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
실제 상태 도 sudo iptables -t filter -L
표시됩니다.
이러한 정책이 효과적이려면 적용해야 합니다. 바라보다:
man iptables-apply
또는:
man iptables-restore