Mantén la atención ya que en este post vas a encontrar el resultado que buscas.
Solución:
Al usar el -L
, --list
opción para enumerar las reglas de firewall actuales, también debe especificar la tabla de Netfilter apropiada (una de filter
, nat
, mangle
, raw
o security
). Entonces, si ha agregado una regla para el nat
tabla, debe especificar explícitamente esta tabla usando el -t
, --table
opción:
iptables --table nat --list
O usando la forma abreviada de opciones:
iptables -t nat -L
Si no especifica una tabla específica, el filter
la tabla se utiliza como valor predeterminado.
Para obtener resultados más rápidos, puede ser útil incluir también el -n
, --numeric
opción para imprimir direcciones IP numéricas en lugar de nombres de host, evitando así la necesidad de esperar búsquedas de DNS inversas.
Puede obtener aún más información al incluir el -v
, --verbose
opción.
iptables
controla cinco tablas diferentes: filter
, nat
, mangle
, raw
y security
. En una llamada dada, iptables
solo muestra o modifica una de estas tablas, especificada por el argumento de la opción -t
(por defecto a filter
). Para ver el estado completo del firewall, debe llamar iptables
en cada una de las tablas sucesivamente.
Además, para obtener una representación precisa de las reglas, debe pasar la opción -v
. De lo contrario, se omiten algunos criterios importantes en la salida, como la interfaz en las reglas de filtro (por ejemplo, una regla que dice “aceptar todo” y una regla que dice “aceptar todo en la interfaz de bucle invertido” solo se pueden distinguir con -v
).
Por lo tanto, para obtener una presentación completa de las reglas de netfilter, necesita
iptables -vL -t filter
iptables -vL -t nat
iptables -vL -t mangle
iptables -vL -t raw
iptables -vL -t security
Alternativamente, puede llamar al iptables-save
programa, que muestra todas las reglas en todas las tablas en un formato que puede ser analizado por iptables-restore
. Este formato también es razonablemente legible para los humanos (es más o menos como una serie de llamadas al iptables
comando para construir la tabla).
iptables -S
hace el truco para mí. Parece enumerar todas las reglas activas, incluso cuando el servicio está desactivado.
De la página del manual:
-S, –lista-reglas [chain]
Imprime todas las reglas en la cadena seleccionada. Si no se selecciona ninguna cadena, todas las cadenas se imprimen como iptables-save. Como cualquier otro comando de iptables, se aplica a la tabla especificada (el filtro es el predeterminado).
Reseñas y calificaciones
Si posees algún aprieto o capacidad de progresar nuestro artículo puedes ejecutar un comentario y con deseo lo interpretaremos.