Startseite > Netzwerkverwaltung > iptables-restore

iptables-restore: iptables-Regeln wiederherstellen

Der Befehl iptables-restore wird verwendet, um zuvor mit dem Befehl iptables-save gespeicherte iptables (IPv4) oder ip6tables (IPv6) Regeln auf dem System wiederherzustellen. Dadurch können Firewall-Regeln auch nach einem Neustart beibehalten oder gesicherte Regeln einfach angewendet werden.

Übersicht

iptables-restore liest die in einer Textdatei gespeicherten iptables-Regeln und wendet sie auf die Netzwerkfiltertabellen des Kernels an. Dies ist ein unverzichtbares Werkzeug, um Firewall-Einstellungen auch nach einem Systemneustart beizubehalten oder eine Firewall-Konfiguration zu einem bestimmten Zeitpunkt wiederherzustellen.

Hauptfunktionen

  • Lädt gespeicherte iptables-Regeln in den Kernel
  • Unterstützt sowohl IPv4- als auch IPv6-Regeln (ip6tables-restore separat)
  • Ein Kernwerkzeug für die dauerhafte Anwendung von Firewall-Regeln
  • Verwendung bei Sicherung und Wiederherstellung

Wichtige Optionen

Der Befehl iptables-restore bietet einige nützliche Optionen, um das Verhalten bei der Wiederherstellung von Regeln zu steuern.

Wiederherstellung steuern

Erzeugter Befehl:

Kombinieren Sie die Befehle.

Beschreibung:

`iptables-restore` Führen Sie den Befehl aus.

Kombinieren Sie diese Optionen und führen Sie die Befehle virtuell zusammen mit der KI aus.

Anwendungsbeispiele

Typische Anwendungsbeispiele für den Befehl iptables-restore.

Gespeicherte IPv4-Regeln wiederherstellen

sudo iptables-restore < /etc/iptables/rules.v4

Lädt die zuvor mit iptables-save gespeicherte IPv4-Regeldatei in das System.

Gespeicherte IPv6-Regeln wiederherstellen

sudo ip6tables-restore < /etc/iptables/rules.v6

Lädt die zuvor mit ip6tables-save gespeicherte IPv6-Regeldatei in das System.

Test vor der Regelwiederherstellung

sudo iptables-restore --test < /etc/iptables/rules.v4

Prüft auf Syntaxfehler, bevor die Regeln tatsächlich angewendet werden.

Neue Regeln hinzufügen, während vorhandene Regeln beibehalten werden

sudo iptables-restore --noflush < /etc/iptables/new_rules.v4

Fügt die Regeln aus der Datei hinzu, ohne die aktuell aktiven Regeln zu löschen. (Vorsicht geboten)

Installation

iptables-restore ist normalerweise Teil des Pakets 'iptables'. Es ist auf den meisten Linux-Distributionen standardmäßig installiert, muss aber in minimalen Installationsumgebungen möglicherweise manuell installiert werden.

Debian/Ubuntu

sudo apt update
sudo apt install iptables

Installiert iptables mit dem APT-Paketmanager.

CentOS/RHEL/Fedora

sudo yum install iptables
# oder
sudo dnf install iptables

Installiert iptables mit dem YUM- oder DNF-Paketmanager.

Tipps & Hinweise

Punkte, die bei der Verwendung von iptables-restore zu beachten sind, und nützliche Tipps.

Dauerhafte Anwendung

`iptables-restore` lädt die Regeln in den Kernel, aber sie gehen beim Systemneustart verloren. Um Regeln dauerhaft anzuwenden, müssen Sie Dienste wie `netfilter-persistent` oder `iptables-persistent` verwenden oder den Befehl `iptables-restore` zu einem Boot-Skript hinzufügen.

  • Debian/Ubuntu: Installieren Sie `sudo apt install iptables-persistent` und führen Sie dann `sudo netfilter-persistent save` aus.
  • CentOS/RHEL: Aktivieren und starten Sie den iptables-Dienst mit `sudo systemctl enable iptables && sudo systemctl start iptables`.

Wichtigkeit der Sicherung

Es wird empfohlen, die aktuellen Regeln immer mit `iptables-save` zu sichern, bevor Sie Regeln wiederherstellen. Eine falsche Regelwiederherstellung kann die Netzwerkverbindung unterbrechen.

  • Sicherung der aktuellen IPv4-Regeln: `sudo iptables-save > /root/iptables_backup_$(date +%Y%m%d_%H%M%S).v4`

Nutzung des Testmodus

Machen Sie es sich zur Gewohnheit, die Option `--test` zu verwenden, um Syntaxfehler in Regeldateien im Voraus zu überprüfen. Dies ist eine große Hilfe, um Probleme zu vermeiden, die durch die tatsächliche Anwendung entstehen.

Unterscheidung zwischen IPv4 und IPv6

IPv4-Regeln müssen mit `iptables-restore` und IPv6-Regeln mit `ip6tables-restore` wiederhergestellt werden. Die beiden Befehle funktionieren separat.


Gleiche Kategorie Befehle