Untuk menjawab pertanyaan Anda dengan singkat, tidak: tidak akan ada aturan "sisa" setelah menyiram setiap tabel. Untuk kepentingan menyeluruh, Anda mungkin ingin mengatur kebijakan untuk built-in INPUT
dan FORWARD
rantai ACCEPT
, juga:
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t mangle -F
iptables -F
iptables -X
Hapus aturan ip6tables:
ip6tables -P INPUT ACCEPT
ip6tables -P FORWARD ACCEPT
ip6tables -P OUTPUT ACCEPT
ip6tables -t nat -F
ip6tables -t mangle -F
ip6tables -F
ip6tables -X
... dan itu harus dilakukan. iptables -nvL
harus menghasilkan output ini (atau sangat mirip):
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
there would not be any "leftover" rules after flushing every table
OP tidak menyiram setiap tabel. Anda juga tidak. Ini terlihat seperti jika Anda ingin teliti . Dan Anda mungkin ingin menambahkaniptables -t "$table" -Z
. Harap perhatikan bahwa dengan cara ini Anda membuat hardcoding daftar tabel dan rantai mereka. Jadi saya serius akan mempertimbangkan solusi save-restore . Atau Anda bisa membongkar iptables .Ini akan benar-benar mereset sistem iptables Anda menjadi sangat mendasar:
Semua kebijakan akan disetel ulang ke ACCEPT serta membilas setiap tabel yang sedang digunakan. Semua rantai selain rantai bawaan tidak akan ada lagi.
sumber
iptables
disediakan alat secara eksplisit, IMO.print $1
denganprint $0
menjadi konsisten :)Setiap kali saya perlu firewall dinonaktifkan adalah sesuatu seperti ini:
iptables-save > iptables.bak
service iptables stop
(saya menggunakan fedora)sumber
Anda cukup membongkar
iptables
modul dari kernel:Sayangnya, UPD terlalu bagus untuk menjadi kenyataan. Selama ada aturan atau rantai yang ditentukan pengguna dalam tabel, jumlah referensi modul yang sesuai adalah 1, dan
modprobe -r
gagal. Anda mungkin menghapus aturan dan rantai yang ditentukan pengguna seperti:atau:
Selain itu, Anda mungkin ingin membongkar modul dengan cara ini (tidak ada nama modul hardcoding):
Sisi baiknya, setelah ini
iptables-save
menghasilkan output kosong yang bagus :)sumber
Seseorang dapat melakukan ini dalam 1 atau 2 perintah:
Hasil:
sumber
Saya harus memblokir semua koneksi baru-baru ini yang akhirnya saya lakukan
untuk menghemat saya akan merekomendasikan yang berikut ini
Ubuntu:
RedHat / CentOS:
Selain cadangan semua aturan ufw saat ini saya pernah menggunakan ini di masa lalu
Saya pikir ini mungkin berguna untuk referensi di masa mendatang. Kupikir aku akan berbagi.
sumber
Cadangkan konfigurasi ke iptables_backup.conf dan bersihkan semua aturan.
Untuk mengembalikan konfigurasi sebelumnya:
sumber