Visión general
iptables-restore lee las reglas de iptables guardadas en un archivo de texto y las aplica a las tablas de filtrado de red del kernel. Es una herramienta esencial para mantener la configuración del firewall después de un reinicio del sistema o para restaurar una configuración de firewall de un momento específico.
Funciones principales
- Carga las reglas de iptables guardadas en el kernel
- Soporta reglas IPv4 e IPv6 (ip6tables-restore por separado)
- Herramienta clave para la aplicación persistente de reglas de firewall
- Utilizado para copias de seguridad y restauración
Opciones principales
El comando iptables-restore ofrece varias opciones útiles para controlar el comportamiento durante la restauración de reglas.
Control de restauración
Comando generado:
Combina los comandos.
Descripción:
`iptables-restore` Ejecutando el comando.
Combina las opciones anteriores para ejecutar virtualmente los comandos junto con la IA.
Ejemplos de uso
Ejemplos comunes de uso del comando iptables-restore.
Restaurar reglas IPv4 guardadas
sudo iptables-restore < /etc/iptables/rules.v4
Carga las reglas IPv4 guardadas previamente con iptables-save en el sistema.
Restaurar reglas IPv6 guardadas
sudo ip6tables-restore < /etc/iptables/rules.v6
Carga las reglas IPv6 guardadas previamente con ip6tables-save en el sistema.
Probar antes de restaurar reglas
sudo iptables-restore --test < /etc/iptables/rules.v4
Verifica si hay errores de sintaxis antes de aplicar realmente las reglas.
Agregar nuevas reglas manteniendo las existentes
sudo iptables-restore --noflush < /etc/iptables/new_rules.v4
Agrega las reglas del archivo sin borrar las reglas activas actualmente. (Requiere precaución)
Instalación
iptables-restore generalmente se proporciona como parte del paquete iptables. Está instalado por defecto en la mayoría de las distribuciones de Linux, pero puede que necesite ser instalado manualmente en entornos de instalación mínima.
Debian/Ubuntu
sudo apt update
sudo apt install iptables
Instala iptables usando el gestor de paquetes APT.
CentOS/RHEL/Fedora
sudo yum install iptables
# o
sudo dnf install iptables
Instala iptables usando el gestor de paquetes YUM o DNF.
Consejos y precauciones
Puntos a tener en cuenta y consejos útiles al usar iptables-restore.
Aplicación persistente
`iptables-restore` carga las reglas en el kernel, pero desaparecen al reiniciar el sistema. Para aplicar las reglas de forma persistente, debe usar servicios como `netfilter-persistent` o `iptables-persistent`, o agregar el comando `iptables-restore` a los scripts de inicio.
- Debian/Ubuntu: Instalar `sudo apt install iptables-persistent` y luego `sudo netfilter-persistent save`
- CentOS/RHEL: Habilitar e iniciar el servicio iptables con `sudo systemctl enable iptables && sudo systemctl start iptables`
Importancia de la copia de seguridad
Se recomienda encarecidamente hacer una copia de seguridad de las reglas actuales usando `iptables-save` antes de restaurar las reglas. La restauración de reglas incorrectas puede interrumpir la conexión de red.
- Copia de seguridad de las reglas IPv4 actuales: `sudo iptables-save > /root/iptables_backup_$(date +%Y%m%d_%H%M%S).v4`
Uso del modo de prueba
Adquiera el hábito de verificar previamente los errores de sintaxis en los archivos de reglas usando la opción `--test`. Esto es de gran ayuda para prevenir problemas causados por la aplicación real.
Distinción entre IPv4 e IPv6
Las reglas IPv4 deben restaurarse con `iptables-restore` y las reglas IPv6 con `ip6tables-restore`. Ambos comandos funcionan por separado.