iptables备份 firewalld9个zone firewalld操作zone service

iptables规则备份和恢复

保存和备份iptables规则

service iptables save //会把规则保存到/etc/sysconfig/iptables
service iptables save

想要备份到指定文件中可以使用如下命令:(把iptables规则备份到/tmp/ipt.txt文件中)
iptables-save > /tmp/ipt.txt

我们cat一下看一下
cat /tmp/ipt.txt

想要恢复指定文件里的规则使用如下命令:(把备份的/tmp/ipt.txt恢复到iptables里面去)
iptables-restore < /tmp/ipt.txt

使用service iptables save保存在/etc/sysconfig/iptables里的规则可以开启自动读取,而保存在其他文件里的规则只有恢复的时候才会用到。

firewalld的9个zone

下面学习firewalld,在7以后的系统中用的是firewalld防火墙。

我们之前把firewalld禁掉了开启了iptables,现在要把iptables禁掉开启firewalld。

systemctl disable iptables
 systemctl stop iptables
 systemctl enable firewalld
 systemctl start firewalld

firewalld的9个zone默认有9个zone,zone是firewalld的单位,firewalld默认使用public zone,每个zone就好比一个规则集(就是自带一些规则)

查看所有的zone使用如下命令
firewall-cmd --get-zones

查看默认的zone使用如下命令
firewall-cmd --get-default-zone

所有zone介绍

firewalld关设定默认zone于zone的操作

设定默认zone(设置为work)
firewall-cmd --set-default-zone=work

查看指定网卡使用的哪个zone(查询网卡ens33)
firewall-cmd --get-zone-of-interface=ens33

如果添加的网卡没有zone,可以做一个设置,将原来的网卡配置文件复制一份并改名成新添加的网卡名,然后写一下配置文件,然后重启网络服务,然后在重新加载一下firewalld,使用 systemctl restart firewalld 命令,然后再查新添加的网卡有没有zone。
进入网卡配置目录进行复制
cd /etc/sysconfig/network-scripts

重新加载firewalld
systemctl restart firewalld

如果还没有我们就来增加一下。给指定网卡设置zone
firewall-cmd --zone=public --add-interface=lo

我们还可以给网卡更改zone。针对网卡更改zone。(zone=你需要设置的zone,lo为你要设置的网卡名)
firewall-cmd --zone=dmz --change-interface=lo

我们还可以针对网卡删除zone,删除了之后就变成了默认zone(zone=你需要删除的zone,lo为你要删除的网卡名)
firewall-cmd --zone=dmz --remove-interface=lo

还可以查看所有网卡所在的zone
firewall-cmd --get-active-zones

firewalld关于service的操作

service就是zone下面的子单元,可以理解成他是指定的端口,因为防火墙就是针对某个端口进行限制。

查看所有的service
firewall-cmd --get-services

查看当前zone里有哪些service.
firewall-cmd --list-services

查看指定zone里有哪些service(zone=你需要设置的zone)
firewall-cmd --zone=public --list-services

把http增加到public zone下面
firewall-cmd --zone=public --add-service=http

添加后只是添加到了内存里,还需要保存到配置文件里去,不然重启之后就还原了,(public你需要设置的zone,http为你要设置的网卡名)保存后会在/etc/firewalld/zones目录下面生成配置文件
firewall-cmd --zone=public --add-service=http --permanent

zone的配置文件模板
ls /usr/lib/firewalld/zones/

下面我们来介绍一个案例
需求:ftp服务自定义端口1121,需要在work zone下面放行ftp

操作方法:
把ftp配置文件模板拷贝到/etc/firewalld/services下去
cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services

原文地址:http://blog.51cto.com/13658403/2114951

时间: 2024-10-06 01:49:43

iptables备份 firewalld9个zone firewalld操作zone service的相关文章

iptables规则备份和恢复 firewalld的9个zone firewalld关于zone的操作 firewalld关于service的操作

iptables规则备份和恢复 保存和备份iptables规则Service iptables save //会把规则保存到/etc/sysconfig/iptables把iptables规则备份到my.ipt文件中Iptables-save > my.ipt恢复刚才备份的规则iptables-restore < my.ipt firewalld的9个zone 打开firewalld,禁掉iptablessystemctl  disable iptablessystemctl stop ipt

iptables规则备份和恢复 firewalld的9个zone与zone的操作service的操作

10.19 iptables规则备份和恢复10.20 firewalld的9个zone9个zone的介绍10.21 firewalld关于zone的操作10.22 firewalld关于service的操作selinux无非就是对某一个端口做限制http操作的是40端口htts操作的是43端口ssh操作是22端口 原文地址:http://blog.51cto.com/13450039/2065682

三十三、iptables规则备份和恢复、firewalld的9个zone、关于zone的操作、

三十三.iptables规则备份和恢复.firewalld的9个zone.firewalld关于zone的操作.firewalld关于service的操作 一.iptables规则备份和恢复 # /service iptables save会把规则保存到/etc/sysconfig/iptables(开机就加载的规则) # iptables-save > /tmp/ipt.txt自定义保存一个位置 # iptables-restore < /tmp/ipt.txt恢复刚才的备份 当需要清除防火

10.19 iptables规则备份和恢复 firewalld的9个zone firewalld关

10.19 iptables规则备份和恢复10.20 firewalld的9个zone 10.21 firewalld关于zone的操作10.22 firewalld关于service的操作 原文地址:http://blog.51cto.com/13107353/2144951

十(5)firewalld的9个zone、firewalld关于zone、service的操作、

firewalld才是centos7上的防火墙机器 之前的操作中我是打开了iptables服务,现在我们先关闭iptables服务,打开firewalld服务.  systemctl disable iptables systemctl stop iptables systemctl enable firewalld  systemctl start firewalld   iptables -nvL 查看默认规则                                 firewall

Linux学习笔记(三十三)iptables备份、firewalld

一.保存和备份iptables规则  service iptables save      //会把规则保存到/etc/sysconfig/iptables  iptables-save > my.ipt    // 把iptables规则备份到my.ipt文件中  iptables-restore < my.ipt   // 恢复备份的规则 二.firewalld 打开firewalld systemctl disable iptables systemctl stop iptables s

firewalld学习-zone

原文地址:http://www.excelib.com/article/290/show firewalld默认提供了九个zone配置文件: block.xml.dmz.xml.drop.xml.external.xml.home.xml.internal.xml.public.xml.trusted.xml.work.xml, 他们都保存在“/usr/lib/firewalld/zones/”目录下.这些zone之间是什么关系?他们分别适用用哪些场景呢? 防火墙就相当于一个门卫,门卫对具体某个

Scaling your cloud——详解 Nova 中的 Region, Cell, Availability Zone, Host Aggregates Zone

为了提供规模化.分布式部署.资源优化利用和兼容 AWS 的功能,openstack 引入了 Region,Cell,Availability Zone(AZ) 和 Host Aggregates Zone(HAZ) 四个概念,其中 Region 和 AZ 是从公有云大哥 AWS 引入,Cell 是为了扩充一个 Region 下的集群的规模而引入的,Host Aggregates 是优化资源调度和利用引入的.这四个概念均和集群部署相关,某些地方含义有相近之处,对于初学 openstack 的童鞋来

centos7 Firewalld操作集合

=============================================== 2019/4/15_第1次修改                       ccb_warlock =============================================== 由于一直使用centos7的环境,所以接触的防火墙比较多的是firewalld而不是iptable,之前一直没有好好总结过firewalld的用法,这次做个整理. 我将firewall-cmd命令的操作分成了