iptables Regeln sind grundsätzlich nur temporär und werden nach einem Reboot wieder gelöscht. Um die Regeln dauerhaft zu speichern, sodass sie über den Neustart hinaus bestehen bleiben gibt es mehrere Möglichkeiten. Eine sehr komfortable und vorallem einfache ist die Verwendung des Programms iptables-persistent
Mit iptables-persistent werden die Firewallregeln in Konfigurationsdateien unter /etc/iptables/ abgelegt. Diese werden beim Serverstart wieder geladen und sind somit erneut aktiviert.
Installation von iptables-persistent via apt-get:
Code:
apt-get install iptables-persistent
iptables Regeln können nun wie gewohnt einfach hinzugefügt werden (z.B.: sperren der IP Adresse 5.12.93.54):
Code:
iptables -A INPUT -s 5.12.93.54 -j DROP
Vorhandenen iptables Regeln anzeigen:
Als Ausgabe erhalten wir alle aktiven Regeln:
Code:
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- 5.12.93.54 anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Neu hinzugefügte iptables Regeln dauerhaft speichern:
Alle Regeln die nun gelistet werden können mit folgendem Befehl in die Konfigurationsdatei (Unterscheidung zwischen IPv4 und IPv6) übertragen werden und sind somit vor einem Reboot geschützt. Hinweis für ältere Linux Versionen: Hier gibt es nur die Konfigurationsdatei /etc/iptables/rules
Code:
iptables-save > /etc/iptables/rules.v4
ip6tables-save > /etc/iptables/rules.v6
Quelle: sysadminslife.com, modified by szenebox.org