博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
iptables规则备份和恢复、firewalld的9个zone以及操作和service的操作
阅读量:6454 次
发布时间:2019-06-23

本文共 2246 字,大约阅读时间需要 7 分钟。

hot3.png

 保存以及备份iptalbes规则

    设定了的防火墙规则要进行保存,否则系统重启后这些规则就没有了,使用命令 ”service iptables save ”  会把设定好的防火墙规则保存到文件/etc/sysconfig/iptables 里。

    也可以把设定的iptables 规则备份到/tmp/ipt.txt文件中 ,使用命令:” iptables-save >/tmp/ipt.txt 

    恢复备份的规则:” iptables-restore < /tmp/ipt.txt

firewalld是centos7 的防火墙

 

 

   关闭 iptables 再打开firewalld使用命令:

systemctl disable iptablessystemctl stop iptablessystemctl enable firewalldsystemctl start firewalld

firewalld默认有9个zone,zone是firewalld的一个单位,每个zone是一个规则集

查看所有的zone :”firewall-cmd --get-zones

查询默认的zone:” firewall-cmd --get-default-zone

9个zone分别是:

    drop(丢弃) :任何接受的网络数据包都被丢弃,没有任何回复,仅能有发送出去的网络连接

    block(限制):任何接收的网络连接都被IPv4的icmp-host-prohibited信息和IPv6的icmp6-adm-prohibited信息拒绝

    public(公共):在公共区域使用,不能信任来自网络的其他计算机不会危害你的计算机,解锁经过选择的连接,这个是默认的zone

    external(外部):用于外部网络,特别是位路由器启用的伪装的外部网。不能信任来自网络的其他计算机,不能相信它们不会对你的计算机造成危害,值能接收经过选择的连接

    dmz(非军事区):此区域可以公开访问,可以有限地进入你的内部网络,只接收经过选择的连接

    work(工作):可以基本上信任网络内的其他计算机不会危害你的计算机,仅仅接收经过选择的链接

    home(家庭):家庭网络,,基本可以信任网络内的其他计算机不会危害你的计算机,接收经过选择的连接

    internal(内部):内部网络,基本上信任网络内其他计算机不会危害你的计算机,只接收经过选择的连接

trusted(信任):可接收所有网络连接

firewalld关于zone的操作

设定默认zone为work:

firewall-cmd --set-default-zone=work

查指定的网卡的zone

firewall-cmd --get-zone-of-interface=ens33

给指定的网卡lo设置zone为public

firewall-cmd --zone=public --add-interface=lo

针对网卡ens33的zone更改为work:

firewall-cmd --zone=work --change-interface=ens33

查看系统所有的网卡所在的zone:

firewall-cmd --get-active-zones

firewalld关于service的操作

    services是zone下的子单元,是指定的端口,防火墙对端口进行一些限制

查看所有的service  : firewall-cmd --get-service

查看指定zone的services

查看当前zone下有哪些service : firewall-cmd --list-services

 

把http增加到public zone下面: firewall-cmd --zone=public --add-service=http

将配置保存到配置文件里 :

firewall-cmd --zone=public --add-service=http --permanent

配置文件要在目录/etc/firewalld/zones/里寻找

                                             firewall-cmd --zone-public --remove-service=http

zone的配置文件模板  /usr/lib/firewalld/services/

更改配置文件之后会在/etc/firewalld/zones目录下面生产能配置文件

需求:ftp服务自定义端口1121,需要在work zone下面放行ftp。

cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/serwalld/services

vi /etc/firewalld/services/ftp.xml  //port=后面改为1121

cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones

vi /etc/firewalld/zones/work.xml //增加下面一行进入文件里

<service name="ftp"/>

firewall-cmd --reload 重新加载

firewall-cmd --zone=work --list-services  //查看work下services

转载于:https://my.oschina.net/u/3867258/blog/1857641

你可能感兴趣的文章
anroid 广播
查看>>
AJAX POST&跨域 解决方案 - CORS
查看>>
如何设计企业内部的数据平台?
查看>>
关于最小生成树中的kruskal算法中判断两个点是否在同一个连通分量的方法总结...
查看>>
【译】Linux系统和性能监控(4)
查看>>
开篇,博客的申请理由
查看>>
点滴积累【C#】---C#实现上传word以流形式保存到数据库和读取数据库中的word文件。...
查看>>
Ubuntu常用笔记
查看>>
Token和session 详解
查看>>
JMeter IP欺骗压测
查看>>
Serializers 序列化组件
查看>>
最简单的RPC框架实现
查看>>
Servlet 技术全总结 (已完成,不定期增加内容)
查看>>
[JSOI2008]星球大战starwar BZOJ1015
查看>>
CountDownLatch与thread-join()的区别
查看>>
linux下MySQL安装登录及操作
查看>>
centos 7 部署LDAP服务
查看>>
揭秘马云帝国内幕:马云的野心有多大
查看>>
topcoder srm 680 div1
查看>>
算法专题(1)-信息学基本解题流程!
查看>>