Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
2.6.3. Cómo guardar reglas de IPTables
Las reglas creadas con el comando
iptables
se almacenan en la memoria. Si el sistema se inicia antes de guardar el conjunto de reglas iptables
, todas las reglas se perderán. Para que las reglas de netfilter persistan a través del re-arranque del sistema, es necesario guardarlas. Para guardar las reglas de netfilter, escriba el siguiente comando como root:
/sbin/service iptables save
Este comando, ejecuta el script init de
iptables
, el cual ejecuta el programa /sbin/iptables-save
y escribe la configuración actual de iptables
a /etc/sysconfig/iptables
. El archivo existente /etc/sysconfig/iptables
se guarda como /etc/sysconfig/iptables.save
.
La próxima vez que el sistema arranque , el script de init
iptables
reaplica las reglas guardas en /etc/sysconfig/iptables
mediante el comando /sbin/iptables-restore
.
Aunque es siempre una buena idea probar una nueva regla de
iptables
antes de enviarla al archivo /etc/sysconfig/iptables
, es posible copiar las reglas de iptables
dentro de este archivo desde otra versión del archivo. Así, se provee una forma rápida de distribuir los conjuntos de reglas de iptables
a varias máquinas.
También puede guardar las reglas de IPTables en un archivo independiente para distribución, copia de seguridad u otros propósitos. Para almacenar las reglas de IPTables, escriba el siguiente comando como root:
[root@myServer ~]# iptables-save > <nombredearchivo>
donde <filename> es el nombre definido por usuario para su conjunto de reglas.
Importante
Para distribuir el archivo
/etc/sysconfig/iptables
a otras máquinas, escriba /sbin/service iptables restart
para que las nuevas reglas se efectúen.
Nota
Observe la diferencia entre
iptables
command (/sbin/iptables
), el cual se utiliza para manipular las tablas y cadenas que constituyen la funcionalidad de iptables
e iptables
service (/sbin/service iptables
), el cual se utiliza para habilitar o inhabilitar el servicio iptables
.