Salvare in modo permanente le regole iptables in Linux usando il comando iptables-save

Salvare in modo permanente le regole iptables in Linux usando il comando iptables-save
Definire le regole del filtro net è obbligatorio quando si lavora con un server per garantire la sicurezza del sistema. Per gli amministratori di sistema Linux, è spesso necessario aggiungere, ripristinare o aggiornare le regole del firewall di rete definite negli iptables. La buona notizia è che il processo è semplice, ma può diventare fastidioso quando hai definito le tue regole e si perdono dopo un riavvio.

Normalmente, le regole definite sono impostate per sostenere fino al riavvio successivo. Se si lavora con regole complesse e multiple, potrebbe essere necessario salvarle. Se non hai idea di come procedere, il Linux salvare iptables Il comando fa il lavoro. Questa guida copre un utilizzo pratico del comando.

Lavorare con le regole iptables

Per filtrare il traffico di rete, bisogna definire chiaramente le regole iptables. Le regole definite vengono archiviate nella memoria del sistema. Pertanto, le regole non sono persistenti. E quando il sistema si riavvia, devi definire di nuovo le tue regole. Lavorare con poche regole è pratico. Ma che ne dici di quando hai più regole comuni? La soluzione è salvarli e c'è un modo per farlo.

Visualizzare le regole disponibili

Se non sei sicuro delle regole che hai già impostato, puoi sempre elencarle. Il comando iptables offre alcune opzioni per elencare le regole. Utilizzare il seguente comando per elencare le regole nei numeri di riga:

$ sudo iptables -l -n -v

Al momento non abbiamo regole di firewall per questo esempio, ma li aggiungeremo più tardi. L'output dovrebbe visualizzare le regole impostate.

Creiamo una nuova regola.

Aggiunta di regole iptables

Gli iptables consentono la definizione delle regole del firewall per la tua rete. Per il nostro esempio, creeremo una regola per bloccare tutte le connessioni da un indirizzo IP specifico. Il nostro IP target è 192.12.34.2, E blocceremo le sue connessioni usando la seguente regola:

$ sudo iptables -a input -s 192.12.34.2 -J Drop

Vai avanti ed elenca le regole disponibili. In questo caso, vedremo la nostra nuova regola aggiunta.

Tuttavia, la regola andrà persa se riavviamo il sistema e controlliamo le stesse regole iptables. Per evitare di cancellare le regole ogni volta che il sistema si riavvia, dovremmo salvare i file dopo averli aggiunti.

Salvare le regole iptables

Il comando per salvare le regole del firewall è salvare iptables. Usandolo, è possibile specificare il file per salvarlo in seguito.

Per salvare le regole senza specificare un file, eseguire il comando mostrato nella seguente immagine:

Il lato cattivo con questo metodo è che non è possibile ripristinare le regole da un file.

Per salvare il file su un file, ad esempio, in un file denominato regole.v4, Il comando sarà:

$ sudo iptables-save>/etc/iptables/regole.v4

Ricorda, devi essere la radice prima di eseguire il comando.

Ora, riavvia il sistema e apriamo i nostri iptables per confermare se ci sono regole definite.

Dall'output, non sono attualmente stabilite regole. Tuttavia, a differenza di dove abbiamo dovuto creare di nuovo le regole, ora possiamo ripristinare le regole salvate dal file.

Ripristino delle regole iptables

Il processo di ripristino delle regole è facile. È solo necessario specificare il percorso del file come nel comando seguente:

$ iptables-restore < /etc/iptables/rules.v4

Una volta ripristinato, puoi aprire gli iptables per vedere le regole disponibili.

Questo è tutto! Abbiamo ripristinato le nostre regole precedentemente create da utilizzare per la sessione. Tutto quello che devi usare le stesse regole in futuro è ripristinarle dal file. Inoltre, puoi anche aggiornarli a seconda della tua necessità.

Conclusione

Non devi più essere frustrato nel perdere le regole del firewall dopo un riavvio. Abbiamo trattato come puoi usare il comando Iptables-Save Linux che ti consente di salvare le tue regole e ripristinarle dal file ogni volta che è necessario.