IPtable kurallarında çatışma nasıl çözülür


0

Ubuntu 12.04 ve üzeri sürümlerde, varsayılan olarak tanımlanan iptable kuralları yoktur. Aşağıdaki kuralı ekledim ve iyi çalışıyor: (Güncelle)

iptables -A INPUT -p tcp -j QUEUE -m string --string xyz --algo bm

Şimdi, fedora 15 ve daha üstü için, varsayılan olarak önceden tanımlanmış bazı kurallar vardır. İptables -L çıktısı:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited

Şimdi, kuralımı iptables'a eklediğimde işe yaramıyor. Çalışmasını sağlamak için, kuralımı eklemeden önce her zaman iptables'leri silmeliyim ki bu istenmeyen bir durumdur. Yani, eğer biri yukarıdaki kurallarla benim kuralım arasındaki çatışmayı çözebilseydi ya da böyle bir çatışmanın ortaya çıkmamasını sağlamak için alternatif bir yöntem varsa, çok müteşekkir olurdum.

Yanıtlar:


1

Komutunuz -Dbir kuralı silmek için kullanıldı, bu yüzden bunun bir yazım hatası olduğunu farz ediyorum. Ben de senin ekleme (kullanarak söylemek anlamına geldiğini tahmin ediyorum -Azincirine (kuralı eklemek için) komutu INPUTsonra, bu yeni kural zincirinin sonunda görünecektir durumda) REJECT allbu yüzden asla vurulmak Koşmayı dene:

iptables -I INPUT 1 -p tcp -j QUEUE -m string --string xyz --algo bm

Bu, kuralı, INPUTzincirdeki diğer kurallardan herhangi birinin önüne koyar ve ilk önce isabet etmesine neden olur.

HTH

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.