Réponses:
Iptables ne contient aucune option qui rendra vos règles permanentes. Mais vous pouvez utiliser iptables-save
et iptables-restore
remplir votre tâche.
Ajoutez d’abord la règle iptable en utilisant la commande que vous avez donnée.
Puis enregistrez les règles iptables dans un fichier en /etc/iptables.conf
utilisant la commande suivante:
$ iptables-save > /etc/iptables.conf
Ajoutez la commande suivante /etc/rc.local
pour recharger les règles à chaque redémarrage.
$ iptables-restore < /etc/iptables.conf
rc.local
car il y aurait un fossé entre les débuts des services et l'application de la politique de pare-feu. Je préfère utiliser le pre-up
crochet pour l' interface de réalimentation en /etc/network/interfaces
surmonter cela.
rc.local
peut avoir l'effet escompté , mais c'est un kludge dans cette situation.
(Parce qu'il a été suggéré d'en faire une réponse à part entière ...)
Sur l'installation de Debian iptables-persistent
.
Le paquet se chargera automatiquement /etc/iptables/rules
pour vous lors du démarrage.
Chaque fois que vous modifiez vos règles, exécutez-les /sbin/iptables-save > /etc/iptables/rules
pour les sauvegarder. Vous pouvez également ajouter cela à la séquence d'arrêt si vous le souhaitez.
/etc/iptables/rules.v4
et /etc/iptables/rules.v6
pour IPv4 et IPv6 respectivement. Si vous souhaitez qu'une table s'applique aux deux types de connexions, vous devez l'enregistrer dans les deux fichiers de règles.
Après l’installation iptables-persistent
ci-dessus, vous pouvez également enregistrer des règles avec la commande plus courte suivante sur Ubuntu 16.04+:
sudo netfilter-persistent save
Et ils peuvent également être restaurés à leur état d'origine la dernière fois que vous les avez enregistrés avec:
sudo netfilter-persistent reload
iptables-persistent
paquet qui le fera.