iptables规则备份和恢复 firewalld的9个zone 关于zone、关于service的操作

1,iptables规则备份和恢复。

    前面设定的防火墙规则只保存在内存中,并没有保存到某一个文件中。当系统启动后以前设定的规则就没有了,所以设定好规则后先保存一下。命令如下:

    

    它会提示你防火墙规则保存在/etc/sysconfig/iptables文件内,这个文件就是iptables的配置文件。遇到备份防火墙规则的任务,我们只要复制一份这个文件的副本即可。

    清除防火墙的规则可以使用命令iptables -F,最好的办法还是停止防火墙服务。

    

    备份防火墙的命令:

    

    先执行一下iptables脚本,使用iptables-save命令重定向到myipt.rule文件里。若想恢复这些规则,使用命令:

    

2,firewalld。

    关闭iptables服务,打开firewalld服务。

    

    firewalld有两个基础概念,分别是zone和service。每一个zone里面有不同的iptables规则,默认一共有9个zone。默认的zone是public。

    

    block(限制):任何接收的网络连接都会被iPv4的icmp-host-prohibited信息 和ipv6的icmp6-adm-prohibited信息所拒绝

    dmz(非军事区):用于你的非军事区的计算机,此区域内可公开访问,可以有限地进入你的内部网络,仅仅接收经过选择的连接。

    drop(丢弃):任何接收的网络数据包都丢弃,没有任何回复,仅能有发送出处的网络连接。

    external(外部):用于外部网络。特别是为路由器启用伪装功能的外部网。你不能信任来自网络的其它计算机,不能相信它们不会对你的计算机造成危害,只能接收经过选择的连接。

    home(家庭):用于家庭网络。你可以基本上信任网络内的其他计算机不会危害你的计算机,仅仅接收经过选择的连接。

    internal(内部):用于内部网络。你可以基本上信任网络内的其他计算机不会危害你的计算机,仅仅接收经过选择的连接。

    public(公共):在公共区域内使用,不能相信来自网络的其它计算机不会对你的计算机造成危害,只能接收经过选择的连接。

    trusted(信任):可以接收所有的网络连接。

    work(工作):用于工作区。你可以基本上信任网络内的其他计算机不会危害你的计算机,仅仅接收经过选择的连接。

   

    之所以有9种zone,是因为每一个zone里面都使用了不同的service,而service就是针对一个服务(端口)做的iptables规则。

   

    这些service都是由一个个配置文件定义的,配置文件的模板在/usr/lib/firewalld/services/目录下,真正生效的配置文件在

/etc/firewalld/services目录下面。


查看一个zone下的service。

 

zone的配置文件。

  

在zone里增加service。这个方法只在内存中生效,并没有修改配置文件。

    

需求:假如服务器上配置了一个ftp服务,但端口并非默认的21,而是1121,并且在work zone下放行ftp。

# cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services/     

# vi /etc/firewalld/services/ftp.xml                                               //把里面的21改为1121

# cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/    
# vi /etc/firewalld/zones/work.xml                                             //增加一行ftp相关的配置
# firewall-cmd --reload                                                             //重新加载
success
# firewall-cmd --zone=work --list-services                                //验证
dhcpv6-client ipp-client ssh
iptablesfirewalld 都是 Linux 系统中的防火墙软件,它们的主要区别如下: 1. 配置文件位置不同:iptables 的配置文件在 /etc/sysconfig/iptables 中,而 firewalld 的配置文件在 /usr/lib/firewalld/ 和 /etc/firewalld/ 中的各种 XML 文件中。 2. 配置方式不同:iptables 仅能通过命令行进行配置,而 firewalld 提供了图形接口,类似于 Windows 防火墙的操作方式。 3. 工作原理不同:iptables 是基于内核的防火墙,它通过在内核中设置规则来过滤网络流量;而 firewalld 是基于用户空间的防火墙,它使用 D-Bus 与内核通信,并通过内核中的 netfilter 过滤网络流量。 下面是一个使用 iptables 配置防火墙的例子: ```shell # 清空所有规则 iptables -F # 设置默认策略 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # 允许回环接口 iptables -A INPUT -i lo -j ACCEPT # 允许已建立的连接 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 允许 SSH 连接 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许 HTTP 和 HTTPS 连接 iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 其他规则 iptables -A INPUT -j DROP ``` 下面是一个使用 firewalld 配置防火墙的例子: ```shell # 启动 firewalld systemctl start firewalld # 查看状态 systemctl status firewalld # 开启 SSH 连接 firewall-cmd --zone=public --add-service=ssh --permanent # 开启 HTTP 和 HTTPS 连接 firewall-cmd --zone=public --add-service=http --permanent firewall-cmd --zone=public --add-service=https --permanent # 其他规则 firewall-cmd --zone=public --remove-port=8080/tcp --permanent # 重新加载配置 firewall-cmd --reload ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值