Виконуватися вони можуть через команду - service
- service netfilter-persistent start - запустити сервіс
- service netfilter-persistent stop - зупинити сервіс
- service netfilter-persistent restart - перезапустити сервіс
- service netfilter-persistent reload - відновити правила з файлів rules.v4 / rules.v6
- service netfilter-persistent save - зберегти правила в файли rules.v4 / rules.v6
- service netfilter-persistent flush - повністю очищає поточні правила, все стає відкрито, але не очищає файл із записаними правилами. Тому після перезавантаження, правила з файлу вважаються і завантажаться знову, якщо його попередньо не очистите.
Таким чином для збереження правил можна користуватися як dpkg-reconfigure так і service netfilter-persistent save, наприклад.
Скрипт для правил iptables
Найзручніший, надійний, найлегший спосіб управління правилами, я як завжди приберіг для кінця статті. Крім всіх вищеописаних способів правила можна додавати скриптом.
Перед написанням скрипта, встановіть iptables-services в CentOS, iptables-persistent в Debian. Насправді можна обійтися і без них, але з ними трохи зручніше.
Створюємо скрипт, за звичкою я називаю його ipt.sh. скрипт можна назвати як завгодно, наприклад myname.sh, де myname це ім'я скрипта.
nano / etc / ipt. sh
# Вказуємо інтерпретатор для виконання скрипта:
Тепер можна додавати необхідні правила, правила записуються звичайним чином, без будь-яких додаткових вимог. Як приклад приведу свій мінімальний набір правил, яким користуюся повсюдно, додаючи в нього необхідні правила в залежності від обставин.
Даний набір правил закриває будь-які підключення ззовні, крім підключень до працюючих на сервері службам через дозволені порти.