Por padrão, não. O script /etc/init.d/iptables
faz o seguinte na reinicialização:
restart() {
[ "x$IPTABLES_SAVE_ON_RESTART" = "xyes" ] && save
stop
start
}
Não obstante a questão de salvar as regras existentes, o efeito de uma stop
não modificada é desabilitar todas as regras:
[root@bill ~]# service iptables stop
iptables: Setting chains to policy ACCEPT: mangle nat filte[ OK ]
iptables: Flushing firewall rules: [ OK ]
iptables: Unloading modules: [ OK ]
[root@bill ~]# iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
E presumindo que (a) você está salvando as regras em stop
e as regras existentes são o que você quer, ou (b) você não salva as regras em stop
, e seu conjunto de regras proposto em /etc/sysconfig/iptables
é sintática e funcionalmente correta, quando o start
coloca as regras de volta no lugar, o serviço deve continuar ininterrupto.
A tabela de estados não é afetada pela interrupção das regras de firewall, portanto, qualquer tráfego que estivesse sendo permitido por regras com estado antes do stop
deve continuar assim depois do start
. As regras de NAT do são (temporariamente) apagadas por stop
, portanto, se você estiver usando NAT, isso pode ser afetado por uma reinicialização.