Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

2.6.3. Cómo guardar reglas de IPTables

Las reglas creadas con el comando iptables se almacenan en la memoria. Si el sistema se inicia antes de guardar el conjunto de reglas iptables, todas las reglas se perderán. Para que las reglas de netfilter persistan a través del re-arranque del sistema, es necesario guardarlas. Para guardar las reglas de netfilter, escriba el siguiente comando como root:
 /sbin/service iptables save 
Este comando, ejecuta el script init de iptables, el cual ejecuta el programa /sbin/iptables-save y escribe la configuración actual de iptables a /etc/sysconfig/iptables. El archivo existente /etc/sysconfig/iptables se guarda como /etc/sysconfig/iptables.save.
La próxima vez que el sistema arranque , el script de init iptables reaplica las reglas guardas en /etc/sysconfig/iptables mediante el comando /sbin/iptables-restore.
Aunque es siempre una buena idea probar una nueva regla de iptables antes de enviarla al archivo /etc/sysconfig/iptables, es posible copiar las reglas de iptables dentro de este archivo desde otra versión del archivo. Así, se provee una forma rápida de distribuir los conjuntos de reglas de iptables a varias máquinas.
También puede guardar las reglas de IPTables en un archivo independiente para distribución, copia de seguridad u otros propósitos. Para almacenar las reglas de IPTables, escriba el siguiente comando como root:
 [root@myServer ~]# iptables-save > <nombredearchivo>donde <filename> es el nombre definido por usuario para su conjunto de reglas.

Importante

Para distribuir el archivo /etc/sysconfig/iptables a otras máquinas, escriba /sbin/service iptables restart para que las nuevas reglas se efectúen.

Nota

Observe la diferencia entre iptables command (/sbin/iptables), el cual se utiliza para manipular las tablas y cadenas que constituyen la funcionalidad de iptables e iptables service (/sbin/service iptables), el cual se utiliza para habilitar o inhabilitar el servicio iptables.