Startpagina > Netwerkbeheer > iptables-restore

iptables-restore: iptables regels herstellen

Het iptables-restore commando wordt gebruikt om iptables (IPv4) of ip6tables (IPv6) regels die eerder zijn opgeslagen met het iptables-save commando, te herstellen naar het systeem. Hiermee kunt u firewallregels behouden na het opnieuw opstarten van het systeem of eenvoudig opgeslagen regels toepassen.

Overzicht

iptables-restore leest iptables regels uit een tekstbestand en past deze toe op de netwerkfiltertabellen van de kernel. Dit is een essentieel hulpmiddel om firewallinstellingen te behouden na het opnieuw opstarten van het systeem of om de firewallconfiguratie van een specifiek punt te herstellen.

Belangrijkste Functies

  • Laadt opgeslagen iptables regels in de kernel
  • Ondersteunt zowel IPv4 als IPv6 regels (ip6tables-restore apart)
  • Kernhulpmiddel voor het permanent toepassen van firewallregels
  • Gebruikt voor back-up en herstel

Belangrijkste Opties

Het iptables-restore commando biedt enkele nuttige opties om het gedrag tijdens het herstellen van regels te regelen.

Herstel Controle

Gegenereerde opdracht:

Probeer de opdrachtcombinaties.

Uitleg:

`iptables-restore` Voer het commando uit.

Combineer deze opties en voer de opdracht virtueel uit met de AI.

Gebruiksvoorbeelden

Algemene gebruiksvoorbeelden van het iptables-restore commando.

Opgeslagen IPv4 regels herstellen

sudo iptables-restore < /etc/iptables/rules.v4

Laadt het IPv4 regelsbestand dat eerder is opgeslagen met `iptables-save` in het systeem.

Opgeslagen IPv6 regels herstellen

sudo ip6tables-restore < /etc/iptables/rules.v6

Laadt het IPv6 regelsbestand dat eerder is opgeslagen met `ip6tables-save` in het systeem.

Testen voor het herstellen van regels

sudo iptables-restore --test < /etc/iptables/rules.v4

Controleert op syntaxisfouten voordat de regels daadwerkelijk worden toegepast.

Nieuwe regels toevoegen met behoud van bestaande regels

sudo iptables-restore --noflush < /etc/iptables/new_rules.v4

Voegt de regels uit het bestand toe zonder de momenteel actieve regels te wissen. (Vereist voorzichtigheid)

Installatie

iptables-restore wordt doorgaans geleverd als onderdeel van het `iptables` pakket. Het is op de meeste Linux-distributies standaard geïnstalleerd, maar in minimale installatieomgevingen moet het mogelijk handmatig worden geïnstalleerd.

Debian/Ubuntu

sudo apt update
sudo apt install iptables

Installeert iptables met de APT pakketbeheerder.

CentOS/RHEL/Fedora

sudo yum install iptables
# of
sudo dnf install iptables

Installeert iptables met de YUM of DNF pakketbeheerder.

Tips & Aandachtspunten

Belangrijke punten en nuttige tips bij het gebruik van iptables-restore.

Permanente Toepassing

`iptables-restore` laadt de regels in de kernel, maar ze verdwijnen na het opnieuw opstarten van het systeem. Om regels permanent toe te passen, moet u services zoals `netfilter-persistent` of `iptables-persistent` gebruiken, of het `iptables-restore` commando toevoegen aan opstartscripts.

  • Debian/Ubuntu: Installeer `sudo apt install iptables-persistent` en voer vervolgens `sudo netfilter-persistent save` uit
  • CentOS/RHEL: Activeer en start de iptables service met `sudo systemctl enable iptables && sudo systemctl start iptables`

Belang van Back-up

Het is altijd aan te raden om de huidige regels te back-uppen met `iptables-save` voordat u regels herstelt. Onjuist herstelde regels kunnen de netwerkverbinding verbreken.

  • Back-up van huidige IPv4 regels: `sudo iptables-save > /root/iptables_backup_$(date +%Y%m%d_%H%M%S).v4`

Gebruik van Testmodus

Maak er een gewoonte van om de `--test` optie te gebruiken om syntaxisfouten in het regelsbestand vooraf te controleren. Dit helpt aanzienlijk bij het voorkomen van problemen door daadwerkelijke toepassing.

Onderscheid tussen IPv4 en IPv6

IPv4 regels moeten worden hersteld met `iptables-restore`, en IPv6 regels met `ip6tables-restore`. Beide commando's werken afzonderlijk.


Hétzelfde categoriecommando