Aperçu
iptables-restore lit les règles iptables à partir d'un fichier ou de l'entrée standard (stdin) et les applique aux tables netfilter du noyau. Ceci est très utile pour maintenir la configuration du pare-feu après un redémarrage du système ou pour migrer la configuration vers un autre système.
Fonctionnalités principales
- Restaure efficacement les règles iptables sauvegardées
- Prend en charge diverses tables iptables telles que filter, nat, mangle, raw
- Simplifie le processus de sauvegarde et de restauration de la configuration du pare-feu
Options principales
Les options principales de la commande iptables-restore contrôlent la manière dont les règles sont restaurées.
Contrôle de la restauration
Commande générée :
Essayez de combiner les commandes.
Description:
`iptables-restore` Exécute la commande.
Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.
Exemples d'utilisation
Scénarios variés pour restaurer les règles iptables à l'aide de la commande iptables-restore.
Restaurer les règles IPv4 à partir d'un fichier
sudo iptables-restore < /etc/iptables/rules.v4
Lit un fichier de règles iptables IPv4 sauvegardé et l'applique au système.
Vérifier la validité des règles en mode test
sudo iptables-restore -t < /etc/iptables/rules.v4
Vérifie uniquement la syntaxe et la validité des règles du fichier, sans les appliquer réellement.
Ajouter de nouvelles règles tout en conservant les règles existantes
sudo iptables-restore -n < /etc/iptables/new_rules.v4
Ajoute les règles du fichier sans supprimer les règles actuellement actives. (Attention : risque de conflit de règles)
Restaurer les règles avec les compteurs
sudo iptables-restore -c < /etc/iptables/rules_with_counters.v4
Restaure également les valeurs des compteurs de paquets et d'octets incluses dans le fichier de règles sauvegardé.
Conseils et précautions
L'utilisation d'iptables-restore a un impact direct sur la sécurité réseau du système, il faut donc tenir compte des points suivants.
Procédure de restauration sécurisée
- Examinez toujours le fichier de sauvegarde avant d'appliquer les règles pour vous assurer qu'il n'y a pas de modifications involontaires.
- Il est recommandé d'utiliser l'option `-t` (mode test) pour vérifier la validité des nouvelles règles avant de les appliquer.
- Lorsque vous travaillez sur un serveur distant, soyez prudent car une application de règles échouée peut entraîner une perte de connexion réseau. (Exemple : utiliser la commande `at` pour configurer une restauration automatique des règles précédentes après un certain délai)
Restauration des règles IPv6
Pour les règles IPv6, utilisez la commande `ip6tables-restore` au lieu de `iptables-restore`.
- Commande IPv6: ip6tables-restore
- Exemple: sudo ip6tables-restore < /etc/iptables/rules.v6
Application automatique au redémarrage
La plupart des distributions Linux fournissent un mécanisme pour que les règles iptables soient automatiquement restaurées au redémarrage du système (par exemple, services systemd, paquet netfilter-persistent). Consultez la documentation de votre distribution pour connaître la méthode d'application permanente des règles.