Aby zwięźle odpowiedzieć na twoje pytanie, nie: po opróżnieniu każdego stołu nie będzie żadnych „resztek” reguł. W trosce o dokładność możesz jednak ustawić zasady dla wbudowanych INPUT
i FORWARD
łańcuchów ACCEPT
również na:
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t mangle -F
iptables -F
iptables -X
Wyczyść reguły ip6tables:
ip6tables -P INPUT ACCEPT
ip6tables -P FORWARD ACCEPT
ip6tables -P OUTPUT ACCEPT
ip6tables -t nat -F
ip6tables -t mangle -F
ip6tables -F
ip6tables -X
... i to powinno wystarczyć. iptables -nvL
powinien generować ten (lub bardzo podobny) wynik:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
there would not be any "leftover" rules after flushing every table
OP nie spłukuje każdego stołu. Ani Ty. Oto jak to wygląda, jeśli chcesz być dokładny . I możesz chcieć dodaćiptables -t "$table" -Z
. Zauważ, że w ten sposób zakodujesz na stałe listę tabel i ich łańcuchów. Więc poważnie rozważę rozwiązanie save-restore . Lub możesz po prostu rozładować iptables .Spowoduje to prawidłowe całkowite zresetowanie systemu iptables do bardzo podstawowego stanu:
Wszystkie zasady zostaną zresetowane do AKCEPTUJĄ, a także opróżnią każdą bieżącą tabelę. Wszystkie łańcuchy oprócz wbudowanych nie będą już istnieć.
źródło
iptables
udostępnionego przez narzędzie, IMO.print $1
zprint $0
być spójne :)Ilekroć potrzebuję wyłączonej zapory ogniowej, jest to mniej więcej tak:
iptables-save > iptables.bak
service iptables stop
(Jestem na Fedorze)źródło
Możesz po prostu rozładować
iptables
moduły z jądra:UPD Niestety, zbyt piękne, aby mogło być prawdziwe. Tak długo, jak w tabeli znajduje się reguła lub łańcuch zdefiniowany przez użytkownika, liczba referencji odpowiadających modułów wynosi 1 i
modprobe -r
kończy się niepowodzeniem. Możesz usunąć reguły i łańcuchy zdefiniowane przez użytkownika:lub:
Możesz także chcieć rozładować moduły w ten sposób (bez nazw modułów na stałe):
Z drugiej strony, po tym
iptables-save
powstaje ładna pusta moc wyjściowa :)źródło
Można to zrobić za pomocą 1 lub 2 poleceń:
Wynik:
źródło
Niedawno musiałem zablokować wszystkie połączenia
co do oszczędzania polecam następujące
Ubuntu:
RedHat / CentOS:
Oprócz tworzenia kopii zapasowych wszystkich obecnych reguł ufw, z których korzystałem w przeszłości
Myślę, że może to być przydatne w przyszłości. Myślałem, że podzielę się.
źródło
Utwórz kopię zapasową konfiguracji do iptables_backup.conf i wyczyść wszystkie reguły.
Aby przywrócić poprzednią konfigurację:
źródło