フィルタテーブルはすべての着信パケットをドロップするように設定されていますが、統計ではすべてのパケットを受け入れます。

フィルタテーブルはすべての着信パケットをドロップするように設定されていますが、統計ではすべてのパケットを受け入れます。

私のIPテーブルのフィルタテーブルには入力します:INPUT DROP[0:0]が、sudo iptables -Lポリシーではこれを許可すると言い、INPUTを許可するnatテーブルもありますが、sudo iptables -t filter -Lフィルタテーブルを見ていることを確認するためにこれを試みました。

オペレーティングシステム:Raspbian Stretch Lite

/etc/network/iptable

(簡素化のため表を短縮しました。)

*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT

ポリシーを表示するために次のコマンドを実行すると、次の結果が表示されます。

sudo iptables -t filter -L

Chain INPUT (policy ACCEPT)
target    prot opt source           destination

Chain FORWARD (policy ACCEPT)
target    prot opt source           destination

Chain OUTPUT (policy ACCEPT)
target    prot opt source           destination

問題があるかどうかを確認するためにnatテーブルを確認しましたが、natテーブルは問題ないようです。

sudo iptable - t nat -L

Chain PREROUTING (policy ACCEPT)
target    prot opt source           destination

Chain INPUT (policy ACCEPT)
target    prot opt source           destination

Chain OUTPUT (policy ACCEPT)
target    prot opt source           destination

Chain POSTROUTING (policy ACCEPT)
target    prot opt source           destination

これが問題であることを確認するためにシステムを再起動してみましたが、まだ同じ結果が出ました。

ベストアンサー1

iptables-applyiptables-restoreまたは、適用されるルールの形式は次のとおりです。

*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT

実際の状態もsudo iptables -t filter -L表示されます。

これらのポリシーが効果的であるためには適用する必要があります。望むより:

man iptables-apply

または:

man iptables-restore 

おすすめ記事