2.8.9.3. IPTables ルールの保存
iptables コマンドで作成したルールはメモリーに保存されます。ルール iptables セットを保存する前にシステムが再起動すると、すべてのルールが失われます。netfilter ルールをシステム再起動後も維持するには、保存する必要があります。netfilter ルールを保存するには、root で次のコマンドを実行します。
~]# /sbin/service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
これにより iptables init スクリプトが実行され、/sbin/iptables-save プログラムを実行し、現在の iptables 設定をに書き込み
/etc/sysconfig/iptables
ます。既存の /etc/sysconfig/iptables
ファイルはとして保存され /etc/sysconfig/iptables.save
ます。
次にシステムが起動すると、iptables init スクリプトは /sbin/iptables-restore コマンドを使用して保存さ
/etc/sysconfig/iptables
れたルールを再適用します。
このファイルにコミットする前に新しい iptables ルールをテストすることが推奨されますが、この
/etc/sysconfig/iptables
ファイルの別のシステムのバージョンから iptables ルールをコピーすることは可能です。これにより、複数のマシンに iptables ルールのセットを簡単に分散できます。
ディストリビューション、バックアップなどの目的で、iptables ルールを別のファイルに保存することもできます。これを行うには、root で以下のコマンドを実行します。
iptables-save > <filename>
ここでの <filename> は、ルールセットのユーザー定義の名前です。
重要
/etc/sysconfig/iptables
ファイルを他のマシンに分散する場合は、/sbin/service iptables reload または新しいルールを有効にする /sbin/service iptables restart ためにまたはを入力します。ファイアウォールが配置されていない期間は存在しないため、この reload コマンドを使用することが推奨されます。の reload コマンドの説明を参照してください 「iptables の制御スクリプト」。IPv6
ip6tables の場合は、本セクション iptables に一覧表示され /sbin/service ているコマンドのに置き換えます。IPv6
および netfilter の詳細は、を参照してください 「iptables および IPv6」。
注記
iptables 機能を構成するテーブルおよびチェーンの操作に使用される iptables コマンド (/sbin/iptables)と、サービス iptables 自体を有効または無効にするために使用される iptables サービス (/sbin/service iptables)の違いに留意してください。