Soluzione 1:
Per rispondere sinteticamente alla tua domanda, no:non ci sarebbero regole "rimanenti" dopo aver svuotato ogni tavolo. Tuttavia, nell'interesse di essere esaustivi, potresti voler impostare la politica per il INPUT
integrato e FORWARD
catene a ACCEPT
, inoltre:
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -F
iptables -t mangle -F
iptables -F
iptables -X
Cancella regole ip6tables:
ip6tables -P INPUT ACCEPT
ip6tables -P FORWARD ACCEPT
ip6tables -P OUTPUT ACCEPT
ip6tables -t nat -F
ip6tables -t mangle -F
ip6tables -F
ip6tables -X
...E così dovrebbe andare. iptables -nvL
dovrebbe produrre questo (o molto simile) output:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Soluzione 2:
Ciò ripristinerà correttamente il tuo sistema iptables a uno stato molto semplice:
iptables-save | awk '/^[*]/ { print $1 }
/^:[A-Z]+ [^-]/ { print $1 " ACCEPT" ; }
/COMMIT/ { print $0; }' | iptables-restore
Tutti i criteri verranno reimpostati su ACCETTA oltre a svuotare ogni tabella attualmente in uso. Tutte le catene diverse da quelle integrate non esisteranno più.
Soluzione 3:
Ogni volta che ho bisogno che il firewall sia disabilitato è qualcosa del genere:
iptables-save > iptables.bak
service iptables stop
(sono su fedora)
Soluzione 4:
Puoi semplicemente scaricare iptables
' moduli dal kernel:
modprobe -r iptable_raw iptable_mangle iptable_security iptable_nat iptable_filter
AGGIORNAMENTO Purtroppo, troppo bello per essere vero. Finché c'è una regola o una catena definita dall'utente in una tabella, il conteggio dei riferimenti del modulo corrispondente è 1 e modprobe -r
non riesce. Potresti eliminare le regole e le catene definite dall'utente in questo modo:
echo $'*raw\nCOMMIT\n*mangle\nCOMMIT\n*security\nCOMMIT\n*nat\nCOMMIT\n*filter\nCOMMIT' | iptables-restore
oppure:
iptables-save | awk '/^[*]/ { print $1 "\nCOMMIT" }' | iptables-restore
Inoltre, potresti voler scaricare i moduli in questo modo (nessun nome di modulo codificato):
lsmod | egrep ^iptable_ | awk '{print $1}' | xargs -rd\\n modprobe -r
Il lato positivo è che dopo questo iptables-save
produce un piacevole output vuoto :)
Soluzione 5:
Esegue il backup della configurazione su iptables_backup.conf e pulisce tutte le regole.
iptables-save | tee iptables_backup.conf | grep -v '\-A' | iptables-restore
Per ripristinare la configurazione precedente:
iptables-restore < iptables_backup.conf