Ejemplo de guardar reglas de firewall de iptables en Ubuntu

  
        

Guarde las reglas de iptables en ubuntu y cárguelas automáticamente en el momento del arranque:

Guardando las configuraciones de iptables Guardar

Después de que la máquina se reinicie, la información de configuración en iptables se borrará. Puede guardar estas configuraciones y dejar que iptables se cargue automáticamente al inicio, evitando que tenga que volver a ingresar cada vez. Iptables-save y iptables-restore se utilizan para guardar y restaurar la configuración.

Configuración onstartup Boot Autoload Configuration

Primero, guarde las reglas del firewall en el archivo /etc/iptables.up.rules

# iptables-save > /etc /iptables .up.rules # necesitan sudo su - root después de realizar el traspaso de usuario, directamente sudo cmd no es suficiente

a continuación, modificar el archivo /etc /network /interfacesscript aplicar el rulesautomatically (se añade la línea inferior)

Luego, modifique el script /etc /network /interfaces para que el sistema pueda aplicar estas reglas automáticamente (la última línea la agregamos manualmente).

auto eth0

iface eth0 inet dhcp

precompra iptables-restore < /etc/iptables.up.rules

Cuando la interfaz de red está inactiva Después de eso, puedes hacer que iptables use un conjunto diferente de reglas.

auto eth0

iface eth0 inet dhcp

pre-up iptables-restore < /etc/iptables.up.rules

iptables post-down -restore < /etc/iptables.down.rules

Sugerencias Sugerencias

Si con frecuencia edita iptables manualmente

La mayoría de las personas no necesitan cambiar sus reglas de firewall a menudo Por lo tanto, siempre que la introducción anterior, se puedan establecer las reglas de firewall. Pero si desea cambiar las reglas del cortafuegos con frecuencia para hacerlo más completo, es posible que desee que el sistema guarde la configuración del cortafuegos antes de cada reinicio. Para hacer esto, puede agregar una línea al archivo /etc /network /interfaces:

precompra iptables-restore < /etc/iptables.up.rules

post-down iptables-save > /etc/iptables.up.rules

la línea " iptables-save enviar-down > /etc/iptables.up.rules"will guardar las reglas para ser utilizado en el siguiente arranque <. Br>

" post-down iptables-save > /etc/iptables.up.rules" guardará la configuración para usarla en el próximo inicio.

Uso de tablas-guardar /restaurar reglas de prueba Usar iptables-guardar /restaurar reglas de prueba

Usar iptables-save e iptables-restore facilita la modificación y prueba de las reglas de firewall. Primero ejecute iptables-save para guardar la regla en un archivo y luego edite el archivo con un editor.

# iptables-save > /etc/iptables.test.rules

# gedit /etc/iptables.test.rules

Si lo creaste de acuerdo con el ejemplo anterior Reglas de firewall, iptables-save producirá un archivo similar al siguiente:

# Generado por iptables-save v1.3.1 en Sun Apr 2306: 19: 53 2006

* filter

: ENTRADA ACCEPT [368: 102354]

: Aceptar FORWARD [0: 0]

: OUTPUT ACCEPT [92952: 20764374]

-A INPUT - m estado --state RELACIONADOS, ESTABLECIDO -j ACCEPT

-A ENTRADA -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT

-A ENTRADA -i eth0 -p Tcp -m tcp --dport 80 -j ACEPTAR

-A ENTRADA -i lo -j ACEPTAR

-A ENTRADA -m límite - límite 5 /min -j REGISTRO - log -prefijo " iptables denegado: " --log-level 7

-A INPUT -j Drop

COMMIT

# Completado el domingo 23 de abril 06:19:53 2006

El contenido del archivo son en realidad varios comandos de iptables, excepto que se omite el nombre del comando iptables. Siéntase libre de editar este archivo y guardarlo. Luego pruebe las reglas modificadas con el siguiente comando:

# iptables-restore < /etc/iptables.test.rules

Antes de agregar el archivo /etc /network /interfaces El comando iptables-save, después de la prueba, no olvide guardar sus cambios.

# iptables-save > /etc/iptables.up.rules

Agregado: Copia de seguridad y restauración de las reglas del servidor de seguridad de iptables

Primero, guarde las reglas de iptables en un archivo # iptables-save sudo > /etc/iptables.up.rules

entonces, modificar script /etc /network /interfaces de aplicar las reglas de forma automática (se añade la línea inferior) sudo eco " pre-up iptables- restaurar < /etc/iptables.up.rules" > > /etc /network /interfaces

pueden prepararse para aplicar automáticamente un conjunto de reglas que:

primero, guardar reglas de iptables a un archivo # sudo iptables-save > /etc/iptables.up.rules continuación, modifique el guión /etc /network /interfaces para aplicar las reglas de forma automática (se añade la línea inferior)

sudo echo " pre iptables-restaurar -up < /etc/iptables.up.rules" > > /etc /network /interfaces también se puede preparar para aplicar automáticamente un conjunto de reglas que:

sudo eco " pre-up Iptables-restore < /etc/iptables.up.rules" > > /etc /network /interfaces sudo echo " post-down iptables-restore < /etc/iptables.down.rules " > > /etc /network /interfaces

El método anterior se ha probado en Ubuntu 12.04 y está vigente.

sudo quot eco y; pre-hasta iptables-restaurar < /etc/iptables.up.rules" > > /etc /network /interfaces sudo eco " iptables-restaurar enviar-down < /Etc /iptables.down.rules " > > /etc /network /interfaces El método anterior se probó en Ubuntu 12.04 y está vigente.

Copyright © Conocimiento de Windows All Rights Reserved