导读 最近在做一个V*P*N中间件的配置工作,在配置iptables的时候,当用户想删除EIP(即释放当前连接),发现使用iptables的相关会提示错误。iptables: Bad rule (does a matching rule exist in that chain?)。
我就纳闷了,怎么会出现这个问题,按照官方的文档也有错?以下是我针对iptables删除的解决办法。
解决方法:
1. 按行删除

如果按照行号删除,就不会有这篇文章了,当然如果你删除前就知道了行号,那么就可以使用一下命令

iptables -t $table -D POSTROUTING 2

-t: 后面接的是要操纵的表。表包括四个,注意默认的可能不是你的table,具体看官方文档地址

-D: 代表删除

POSTROUTING: 用于源地址转换(SNAT),这里需要填你的规则连接。

然后后面接行号

iptables -t $table -L -n --line-numbers
2. 根据匹配规则删除

官方文档中采用的的精确匹配删除。所以你不能只制定一个筛选条件。必须给出规则的每一个细节,和你当初添加该规则时一样,和添加动作唯一不同的是,你要把-A改成-D。这种精确匹配删除的成功依赖的就是用户提供的所有match字段,target字段必须和内核中保存的一模一样,精确到字节级别的匹配。如果哪怕有一个字节不匹配,就会有二义性,删除失败。

3. 整表整链删除

这个太极端了,慎用

iptables -t $table -F
4. 使用Python-iptables进行操作

本来我这接口就是用python写的,所以自然就想到使用python-iptables来进行规则的删除。这样就可以不用精确匹配了。但问题是无法在阻塞态的时候使用

==但是可以重启一个单独的运行==

python-iptables的官方文档

import iptc

table = iptc.Table(iptc.Table.NAT)
table.autocommit = False  # 不加亦可,会自动提交,此处是手动
chain = iptc.Chain(table, "POSTROUTING")
for rule in chain.rules:
    if rule.src == f"{network_segment}/255.255.255.0":
        chain.delete_rule(rule)
table.commit()
table.autocommit = True

原文来自:

本文地址://lrxjmw.cn/iptables-post-table.html编辑:public,审核员:逄增宝

Linux命令大全:

Linux系统大全:

红帽认证RHCE考试心得: