iptables规则备份和恢复/firewalld的9个zone

iptables规则备份和恢复

iptables规则保存,默认保存的位置路径:/etc/sysconfig/iptables文件里;

[[email protected] ~]# service iptables save

iptables规则备份到指定路径;

[[email protected] ~]# iptables-save > /tmp/ipt.txt

iptables清空规则;

[[email protected] ~]# iptables -t nat -F

iptables查看规则;

[[email protected] ~]# iptables -t nat -nvL

iptables恢复规则;

[[email protected] ~]# iptables-restore < /tmp/ipt.txt

firewalld的9个zone

关闭iptables

[[email protected] ~]# systemctl disable iptables
[[email protected] ~]# systemctl stop iptables

打开firewalled

[[email protected] ~]# systemctl enable firewalld
[[email protected] ~]# systemctl start firewalld

firewalled有两个基础概念,分别是zoneservice,每个zone里面有不同的iptables规则,默认一共有9zone,而Centos7默认的zonepublic
获取系统所有的zone命令如下;

[[email protected] ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work

查看系统默认的zone命令如下;

[[email protected] ~]# firewall-cmd --get-default-zone
public

9个zone的简介:

  • drop(丢弃):任何接收的网络数据包都被抛弃,没有任何回复。仅能有发送出去的网络连接。
  • block(限制):任何接收的网络连接都被IPv4的icmp-host-prohibited信息和IPv6的icmp-adm-prohibited信息所拒绝。
  • public(公共):在公共区域使用,不能相信网络内的其他计算机不会对你的计算机造成危害,只能接收经过选取的连接
  • external(外部):特别是为路由器启用了伪装功能的外部网。你不能信任来自网络的其他计算,不能相信它们不会对你的计算机造成危害,只能接收经过选择的连接。
  • dmz(非军事区):用于你的非军事区内的计算机,此区域内可公开访问,可以有限地进入你的内部网络,仅仅接收经过选择的连接。
  • work(工作):用于工作区。你可以基本相信网络内的其它计算机不会危害你的计算机。仅仅接收经过选择的连接。
  • home(家庭):用于家庭网络。你可以基本信任网络内的其它计算机不会危害你的计算机。仅仅接收经过选择的连接。
  • internal(内部):用于内部网络。你可以基本上信任网络内的其它计算机不会威胁你的计算机,仅仅接收经过选择的连接。
  • trusted(信任):可接收所有的网络连接

firewalld关于zone的操作

关于zone的命令

[[email protected] ~]# firewall-cmd --set-default-zone=work //设定默认的zone为work
[[email protected] ~]# firewall-cmd --get-zone-of-interface=ens33 //查看指定网卡所在的zone
[[email protected] ~]# firewall-cmd --zone=public --add-interface=lo //给指定网卡设置zone
[[email protected] ~]# firewall-cmd --zone=dmz --change-interface=lo //针对网卡更改zone
[[email protected] ~]# firewall-cmd --zone=dmz --remove-interface=lo //针对网卡删除zone
[[email protected] ~]# firewall-cmd --get-active-zones //查看系统所有网卡所在的zone
public
interfaces: ens33

firewalld关于service的操作

[[email protected] ~]# firewall-cmd --get-services //列出当前系统所有的service
[[email protected] ~]# firewall-cmd --list-services //查看当前zone下有哪些service
[[email protected] ~]# firewall-cmd --zone=public --list-services //查看指定zone下有哪些service
[[email protected] ~]# firewall-cmd --zone=public --add-service=http //把http增加到public zone下面
[[email protected] ~]# firewall-cmd --zone=public --add-service=http --permanent //以修改配置文件来增加service
[[email protected] ~]# ls /usr/lib/firewalld/zones/ //查看zone对应的配置文件
[[email protected] ~]# ls /etc/firewalld/zones/ //一旦更改zone配置文件,则会在这个路径下面生成对应的zone的配置文件

演示一个需求操作,ftp服务自定义端口1121,需要在work zone下面方行ftp
操作如下;

[[email protected] ~]# cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services/
[[email protected] ~]# vi /etc/firewalld/services/ftp.xml //把里面的21改为1121

[[email protected] ~]# cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/
[[email protected] ~]# vi /etc/firewalld/zones/work.xml //在里面增加一行FTP相关的配置,内容如下

如此配置工作就完成,输入以下命令重新加载

[[email protected] ~]# firewall-cmd --reload

并验证以下

[[email protected] ~]# firewall-cmd --zone=work --list-services
ssh dhcpv6-client ftp

原文地址:http://blog.51cto.com/13529231/2065688

时间: 2024-11-12 18:52:50

iptables规则备份和恢复/firewalld的9个zone的相关文章

iptables规则备份和恢复 firewalld的9个zone与zone的操作service的操作

10.19 iptables规则备份和恢复10.20 firewalld的9个zone9个zone的介绍10.21 firewalld关于zone的操作10.22 firewalld关于service的操作selinux无非就是对某一个端口做限制http操作的是40端口htts操作的是43端口ssh操作是22端口 原文地址:http://blog.51cto.com/13450039/2065682

iptables规则备份和恢复 firewalld的9个zone firewalld关于zone的操作 firewalld关于service的操作

iptables规则备份和恢复 保存和备份iptables规则Service iptables save //会把规则保存到/etc/sysconfig/iptables把iptables规则备份到my.ipt文件中Iptables-save > my.ipt恢复刚才备份的规则iptables-restore < my.ipt firewalld的9个zone 打开firewalld,禁掉iptablessystemctl  disable iptablessystemctl stop ipt

10.19 iptables规则备份和恢复 firewalld的9个zone firewalld关

10.19 iptables规则备份和恢复10.20 firewalld的9个zone 10.21 firewalld关于zone的操作10.22 firewalld关于service的操作 原文地址:http://blog.51cto.com/13107353/2144951

iptables规则备份和恢复 | firewalld

10.19 iptables规则备份和恢复 备份(另存为) 命令:iptables-save [[email protected] ~]# iptables-save > /tmp/ipt.txt 恢复 [[email protected] ~]# iptables-restore < /tmp/ipt.txt 10.20 firewalld的9个zone 先执行以下操作切换至firewalld防火墙: 关闭iptables: [[email protected] ~]# systemctl

10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21

七周五次课 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于service的操作 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 启动firewalld防火墙,关闭iptables 查看所有的zone和默认的zone 10.21 firewalld关于zone的操作 设置默认zone 设置网卡的zone 10.22 firewal

10.19 iptables规则备份和恢复 10.20 firewalld

10.19 iptables规则备份和恢复 Linux防火墙-netfilter 1. iptables规则保存: 默认规则保存到:/etc/sysconfig/iptables文件中. [[email protected] ~]# service iptables save 2. iptables规则备份(保存)到指定路径: [[email protected] ~]# iptables-save > /tmp/ipt.txt 3. iptables规则清空 : [[email protect

三十三、iptables规则备份和恢复、firewalld的9个zone、关于zone的操作、

三十三.iptables规则备份和恢复.firewalld的9个zone.firewalld关于zone的操作.firewalld关于service的操作 一.iptables规则备份和恢复 # /service iptables save会把规则保存到/etc/sysconfig/iptables(开机就加载的规则) # iptables-save > /tmp/ipt.txt自定义保存一个位置 # iptables-restore < /tmp/ipt.txt恢复刚才的备份 当需要清除防火

iptables规则备份和恢复

备份/恢复iptabels规则 service iptabels save 默认会把规则保存在/etc/sysconfig/iptabels设置并查看规则保存并查看规则删除规则恢复规则 firewalld 查询.增加.修改.删除zone查看zone服务, 查看某个zone 的服务将某个服务加到某个zone中保存并查看配置 需求:ftp服务自定义端口1121,需要在work zone下方向ftp定义ftp的端口将ftp 加入到zone中重新加载,验证 原文地址:http://blog.51cto.

26期20180716 iptables规则备份恢复 firewalld zone

7月16日任务 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于service的操作 iptables的规则备份和恢复 service iptables save会把配置保存到配置文件中 /etc/sysconfig/iptables 如果不想保存在这 可以使用 iptables-save > 文件路径 如果想恢复之前的iptables表,就使用 iptables-res