編集1

編集1

だから私はこれらのiptablesルールを持っています。

sudo iptables -L -n --line-numbers
Chain INPUT (policy DROP)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
2    ACCEPT     all  --  192.168.8.129         0.0.0.0/0            
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            match-set k8s-nodes src
4    ACCEPT     all  --  192.168.21.5        0.0.0.0/0            
5    ACCEPT     all  --  10.53.5.52         0.0.0.0/0            
6    ACCEPT     all  --  13.xx.xx.xx         0.0.0.0/0           
7    ACCEPT     all  --  147.xx.xx.xx         0.0.0.0/0            
8    ACCEPT     all  --  147.xx.xx.xx/28    0.0.0.0/0            
9    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
10   ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
11   ACCEPT     all  --  136.xx.xx.xx       0.0.0.0/0            
12   ACCEPT     all  --  10.67.0.13           0.0.0.0/0          

これらのルールは、私たちが望むように機能しますが、ルール10がすべてを許可しないのはなぜか混乱しています。これは、「すべてのエントリを許可する」が、他のルールにリストされていないソースIPから確認したときにアクセスできないためです。私はこれがINPUTチェーン設定に関連していると思いますdropが、わかりません。誰かがこれを説明できますか?ありがとう

編集1

コメントでリクエストしたとおり。

iptables -nv -L --line-numbers
[...]
10     94M 7780M ACCEPT   all  --  lo   *    0.0.0.0/0         0.0.0.0/0

答え1

この時点で実行すると、iptables -n -L関連情報はすべて取得できません。

iptables -nv -L入力または出力インターフェイス、ポート番号などの追加基準とともに、ルールに一致するパケット数を表示します(すべての後続のルールのカウンタはゼロであるため、ルールがすべてのエントリと一致することを示します)。

あなたの場合、見かけ上の包括的なルールはローカルトラフィックに制限されます。これは一般的な構成です。

関連情報