だから私はこれらのiptablesルールを持っています。
sudo iptables -L -n --line-numbers
Chain INPUT (policy DROP)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 ACCEPT all -- 192.168.8.129 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 match-set k8s-nodes src
4 ACCEPT all -- 192.168.21.5 0.0.0.0/0
5 ACCEPT all -- 10.53.5.52 0.0.0.0/0
6 ACCEPT all -- 13.xx.xx.xx 0.0.0.0/0
7 ACCEPT all -- 147.xx.xx.xx 0.0.0.0/0
8 ACCEPT all -- 147.xx.xx.xx/28 0.0.0.0/0
9 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
10 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
11 ACCEPT all -- 136.xx.xx.xx 0.0.0.0/0
12 ACCEPT all -- 10.67.0.13 0.0.0.0/0
これらのルールは、私たちが望むように機能しますが、ルール10がすべてを許可しないのはなぜか混乱しています。これは、「すべてのエントリを許可する」が、他のルールにリストされていないソースIPから確認したときにアクセスできないためです。私はこれがINPUTチェーン設定に関連していると思いますdrop
が、わかりません。誰かがこれを説明できますか?ありがとう
編集1
コメントでリクエストしたとおり。
iptables -nv -L --line-numbers
[...]
10 94M 7780M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
答え1
この時点で実行すると、iptables -n -L
関連情報はすべて取得できません。
iptables -nv -L
入力または出力インターフェイス、ポート番号などの追加基準とともに、ルールに一致するパケット数を表示します(すべての後続のルールのカウンタはゼロであるため、ルールがすべてのエントリと一致することを示します)。
あなたの場合、見かけ上の包括的なルールはローカルトラフィックに制限されます。これは一般的な構成です。