Aperçu
iptables-restore lit les règles iptables stockées dans un fichier texte et les applique aux tables de filtrage réseau du noyau. C'est un outil essentiel pour maintenir la configuration du pare-feu après un redémarrage du système ou pour restaurer une configuration de pare-feu à un point spécifique.
Fonctionnalités principales
- Charge les règles iptables sauvegardées dans le noyau
- Prend en charge les règles IPv4 et IPv6 (ip6tables-restore séparément)
- Outil clé pour l'application persistante des règles de pare-feu
- Utilisé pour la sauvegarde et la restauration
Options principales
La commande iptables-restore offre plusieurs options utiles pour contrôler le comportement lors de la restauration des règles.
Contrôle de la restauration
Commande générée :
Essayez de combiner les commandes.
Description:
`iptables-restore` Exécute la commande.
Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.
Exemples d'utilisation
Exemples typiques d'utilisation de la commande iptables-restore.
Restauration des règles IPv4 sauvegardées
sudo iptables-restore < /etc/iptables/rules.v4
Charge les règles IPv4 sauvegardées précédemment avec iptables-save dans le système.
Restauration des règles IPv6 sauvegardées
sudo ip6tables-restore < /etc/iptables/rules.v6
Charge les règles IPv6 sauvegardées précédemment avec ip6tables-save dans le système.
Test avant restauration des règles
sudo iptables-restore --test < /etc/iptables/rules.v4
Vérifie les erreurs de syntaxe avant d'appliquer réellement les règles.
Ajout de nouvelles règles tout en conservant les règles existantes
sudo iptables-restore --noflush < /etc/iptables/new_rules.v4
Ajoute les règles du fichier sans effacer les règles actuellement actives. (Nécessite de la prudence)
Installation
iptables-restore est généralement fourni dans le cadre du paquet iptables. Il est installé par défaut sur la plupart des distributions Linux, mais peut nécessiter une installation manuelle dans les environnements d'installation minimaux.
Debian/Ubuntu
sudo apt update
sudo apt install iptables
Installe iptables en utilisant le gestionnaire de paquets APT.
CentOS/RHEL/Fedora
sudo yum install iptables
# ou
sudo dnf install iptables
Installe iptables en utilisant le gestionnaire de paquets YUM ou DNF.
Conseils et précautions
Points à considérer et conseils utiles lors de l'utilisation d'iptables-restore.
Application persistante
`iptables-restore` charge les règles dans le noyau, mais elles disparaissent au redémarrage du système. Pour appliquer les règles de manière persistante, vous devez utiliser des services comme `netfilter-persistent` ou `iptables-persistent`, ou ajouter la commande `iptables-restore` à un script de démarrage.
- Debian/Ubuntu : Installez `sudo apt install iptables-persistent` puis `sudo netfilter-persistent save`
- CentOS/RHEL : Activez et démarrez le service iptables : `sudo systemctl enable iptables && sudo systemctl start iptables`
Importance de la sauvegarde
Il est toujours recommandé de sauvegarder les règles actuelles avec `iptables-save` avant de les restaurer. Une restauration de règles incorrecte peut entraîner une perte de connectivité réseau.
- Sauvegarde des règles IPv4 actuelles : `sudo iptables-save > /root/iptables_backup_$(date +%Y%m%d_%H%M%S).v4`
Utilisation du mode test
Prenez l'habitude de vérifier les erreurs de syntaxe dans vos fichiers de règles à l'aide de l'option `--test`. Cela vous aidera grandement à éviter les problèmes lors de l'application réelle.
Distinction IPv4 et IPv6
Vous devez restaurer les règles IPv4 avec `iptables-restore` et les règles IPv6 avec `ip6tables-restore`. Les deux commandes fonctionnent séparément.