добрый день!
это не тема-вопрос, а просто хотел бы поделиться [опытом] тем фактом что у ip{,6}tables есть ключ -w :-)
это значит что если вы используете iptables\ip6tables — внутри скриптов (а не набираете через командную строку) — без ключа -w соответствующие строчки скриптов работать не обязаны всегда :-)
(какие скрипты? например вот эти:
/etc/ppp/ipv6-up.d/99-custom-internet.sh , /etc/ppp/ip-up.d/99-custom-internet.sh ,
/etc/ppp/ip-down.d/99-custom-internet.sh , /etc/ppp/ipv6-down.d/99-custom-internet.sh )
------------------------------------------------------------
проведём простой синтетический эксперимент:
#!/usr/bin/bash
func () {
iptables -N TEST_"$1" # error: эта строчка не обязана работать
echo "func() done"
}
func 0 &
func 1 &
func 2 &
func 3 &
func 4 &
func 5 &
func 6 &
func 7 &
func 8 &
func 9 &
wait
true
в результате получим:
$ sudo iptables -vnL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain TEST_0 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_1 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_2 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_3 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_4 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_5 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_6 (0 references)
pkts bytes target prot opt in out source destination
Chain TEST_8 (0 references)
pkts bytes target prot opt in out source destination
такие вот дела :-)