Pour répondre succinctement à votre question, non: il n’y aurait pas de règle de "restes" après avoir vidé toutes les tables. Par souci de rigueur, vous pouvez également définir la stratégie pour les fonctions intégrées INPUT
et les FORWARD
chaînes ACCEPT
:
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t mangle -F
iptables -F
iptables -X
Effacer les règles ip6tables:
ip6tables -P INPUT ACCEPT
ip6tables -P FORWARD ACCEPT
ip6tables -P OUTPUT ACCEPT
ip6tables -t nat -F
ip6tables -t mangle -F
ip6tables -F
ip6tables -X
... et cela devrait le faire. iptables -nvL
devrait produire cette sortie (ou très similaire):
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
there would not be any "leftover" rules after flushing every table
OP ne vide pas toutes les tables. Toi non plus. Voici à quoi ça ressemble si vous voulez être approfondi . Et vous voudrez peut-être ajouteriptables -t "$table" -Z
. Notez que de cette façon vous codez en dur la liste des tables et leurs chaînes. Je voudrais donc sérieusement envisager une solution de sauvegarde-restauration . Ou vous pouvez simplement décharger iptables .Ceci réinitialisera totalement votre système iptables dans un état très basique:
Toutes les stratégies seront réinitialisées sur ACCEPT ainsi que le vidage de chaque table actuellement utilisée. Toutes les chaînes autres que les chaînes intégrées n'existeront plus.
la source
iptables
fournie explicitement par l' outil, IMO.print $1
parprint $0
pour être cohérent :)Chaque fois que j'ai besoin que le pare-feu soit désactivé, cela ressemble à ceci:
iptables-save > iptables.bak
service iptables stop
(je suis sur fedora)la source
Vous pouvez simplement décharger
iptables
les modules du noyau:UPD Malheureusement, trop beau pour être vrai. Tant qu'il y a une règle ou une chaîne définie par l'utilisateur dans une table, le nombre de références du module correspondant est égal à 1 et
modprobe -r
échoue. Vous pouvez supprimer des règles et des chaînes définies par l'utilisateur comme suit:ou:
Vous pouvez également souhaiter décharger les modules de cette façon (pas de noms de modules de codage en dur):
Sur le côté positif, après cela
iptables-save
produit une belle sortie vide :)la source
On peut le faire en 1 ou 2 commandes:
Résultat:
la source
J'ai eu à bloquer toutes les connexions récemment ce que j'ai fini par faire était
en ce qui concerne l'économie, je recommande ce qui suit
Ubuntu:
RedHat / CentOS:
En plus de sauvegarder toutes les règles ufw actuelles, je l’avais utilisée dans le passé
Je pense que cela peut être utile pour référence future. Je pensais partager.
la source
Sauvegarde la configuration sur iptables_backup.conf et nettoie toutes les règles.
Pour restaurer la configuration précédente:
la source