Overzicht
iptables-restore leest iptables-regels uit een bestand of standaardinvoer (stdin) en past deze toe op de netfilter-tabellen van de kernel. Dit is erg handig voor het behouden van firewallconfiguraties na een systeemherstart of bij het migreren van configuraties naar een ander systeem.
Belangrijkste functies
- Efficiënt herstellen van opgeslagen iptables-regels
- Ondersteuning voor diverse iptables-tabellen zoals filter, nat, mangle, raw
- Vereenvoudiging van het back-up- en herstelproces van firewallconfiguraties
Belangrijkste opties
De belangrijkste opties van het commando iptables-restore regelen de manier waarop regels worden hersteld.
Herstelcontrole
Gegenereerde opdracht:
Probeer de opdrachtcombinaties.
Uitleg:
`iptables-restore` Voer het commando uit.
Combineer deze opties en voer de opdracht virtueel uit met de AI.
Gebruiksvoorbeelden
Diverse scenario's voor het herstellen van iptables-regels met het commando iptables-restore.
IPv4-regels herstellen vanuit een bestand
sudo iptables-restore < /etc/iptables/rules.v4
Leest een opgeslagen IPv4 iptables-regelbestand en past deze toe op het systeem.
Geldigheid van regels controleren in testmodus
sudo iptables-restore -t < /etc/iptables/rules.v4
Controleert alleen de syntactische fouten of geldigheid van de regels in het bestand, zonder ze daadwerkelijk toe te passen.
Nieuwe regels toevoegen met behoud van bestaande regels
sudo iptables-restore -n < /etc/iptables/new_rules.v4
Voegt de regels uit het bestand toe zonder de momenteel actieve regels te verwijderen. (Let op: mogelijke regelconflicten)
Regels herstellen met counters
sudo iptables-restore -c < /etc/iptables/rules_with_counters.v4
Herstelt ook de pakket- en byte-counterwaarden die in het opgeslagen regelbestand zijn opgenomen.
Tips & Aandachtspunten
Bij het gebruik van iptables-restore heeft dit directe invloed op de netwerkbeveiliging van het systeem, dus houd rekening met de volgende punten.
Veilige herstelprocedure
- Controleer altijd het back-upbestand voordat u regels toepast om onbedoelde wijzigingen te voorkomen.
- Het is raadzaam om de geldigheid eerst te controleren met de optie `-t` (testmodus) voordat u nieuwe regels toepast.
- Bij het werken op een externe server, wees voorzichtig, want een mislukte regeltoepassing kan leiden tot verlies van netwerkverbinding. (Bijvoorbeeld: gebruik het commando `at` om de vorige regels na een bepaalde tijd automatisch te herstellen)
IPv6-regels herstellen
Voor IPv6-regels moet u het commando `ip6tables-restore` gebruiken in plaats van `iptables-restore`.
- IPv6 commando: ip6tables-restore
- Voorbeeld: sudo ip6tables-restore < /etc/iptables/rules.v6
Automatische toepassing bij herstart
De meeste Linux-distributies bieden mechanismen om ervoor te zorgen dat iptables-regels automatisch worden hersteld bij een systeemherstart (bijv. systemd-services, netfilter-persistent pakket). Raadpleeg de documentatie van uw distributie voor informatie over permanente regeltoepassing.