私のIPテーブルのフィルタテーブルには入力します:INPUT DROP[0:0]
が、sudo iptables -L
ポリシーではこれを許可すると言い、INPUTを許可するnatテーブルもありますが、sudo iptables -t filter -L
フィルタテーブルを見ていることを確認するためにこれを試みました。
オペレーティングシステム:Raspbian Stretch Lite
/etc/network/iptable
(簡素化のため表を短縮しました。)
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
ポリシーを表示するために次のコマンドを実行すると、次の結果が表示されます。
sudo iptables -t filter -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
問題があるかどうかを確認するためにnatテーブルを確認しましたが、natテーブルは問題ないようです。
sudo iptable - t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
これが問題であることを確認するためにシステムを再起動してみましたが、まだ同じ結果が出ました。
ベストアンサー1
iptables-apply
iptables-restore
または、適用されるルールの形式は次のとおりです。
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
実際の状態もsudo iptables -t filter -L
表示されます。
これらのポリシーが効果的であるためには適用する必要があります。望むより:
man iptables-apply
または:
man iptables-restore