iptables备份和恢复

[root@localhost ~]# service iptables save #备份文件
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ 确定 ]
注:配置文件已经保存在、etc/sysconfig/iptables

如果重新设置规则,防火墙服务会自动重启。那么我们来为防火情重新设置规则,并备份规则:

[root@localhost ~]#  sh /usr/local/sbin/iptables.sh     //通过脚本设置规则
[root@localhost ~]# iptables -nvL
Chain INPUT (policy DROP 0 packets, 0 bytes)pkts bytes target     prot opt in     out     source               destination         6   428 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED0     0 ACCEPT     tcp  --  *      *       192.168.204.0/24     0.0.0.0/0            tcp dpt:220     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:800     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:21Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)pkts bytes target     prot opt in     out     source               destination         Chain OUTPUT (policy ACCEPT 4 packets, 528 bytes)pkts bytes target     prot opt in     out     source               destination     [root@localhost ~]#  iptables-save > myipt.rule    //备份规则,重定向到myipt.rule
[root@localhost ~]# cat myipt.rule                        //打开备份文件# Generated by iptables-save v1.4.21 on Fri Jan 26 16:19:22 2018
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [40:4728]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 192.168.204.0/24 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
COMMIT
# Completed on Fri Jan 26 16:19:22 2018
如果需要恢复这些规则,使用以下命令:
[root@localhost ~]#  iptables-restore < myipt.rule

firewalld的介绍与简单应用

CentOS7的默认防火墙是firewalld,在之前使用iptables时,关闭了firewalld服务,现在反过来关闭iptables服务,打开firewalld服务:
[root@zlinux ~]# systemctl disable iptables
Removed symlink /etc/systemd/system/basic.target.wants/iptables.service.
[root@zlinux ~]# systemctl stop iptables
[root@zlinux ~]# systemctl enable firewalld
Created symlink from /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service to /usr/lib/systemd/system/firewalld.service.
Created symlink from /etc/systemd/system/basic.target.wants/firewalld.service to /usr/lib/systemd/system/firewalld.service.
[root@zlinux ~]# systemctl start firewalld
打开firewalld服务之后,iptables相关的命令其实也可以继续使用的,但在CentOS7中不用那么操作,因为firewalld有自己的命令。
firewalld有两个基础概念,zone和service,每个zone里面有不同的iptables规则,默认一共有9个zone,CentOS7默认zone为public,查看系统所有zone,使用命令

[root@zlinux ~]# firewall-cmd --get-zones //查看所有zone
work drop internal external trusted home dmz public block
[root@zlinux ~]# firewall-cmd --get-default-zone //查看默认zone public

1、9个zone的简单介绍:
rop(丢弃):任何接受的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。
block(限制):任何接受的网络连接被IPv4的 icmp-host-prohibited 信息和 IPv6 的icmp6-adm-prohibited 信息所拒绝。
public (公共) :在公共区域内使用,不能相信网络内的其他计算机不会对你的计算机造成危害,只能接收经过选取的连接。
external (外部):特别是为路由器启用了伪装功能的外部网。你不能信任来自网络的其他计算,不能相信它们不会对你的计算机造成危害,只能接收经过选择的连接。
dmz(非军事区):用于的非军事区内的电脑,此区域内可公开访问,可以有限地进入你的内部网络,仅仅接收经过选择的连接。
work(工作):用于工作区。你可以基本相信网络内的其他电脑不会危害你的电脑。仅仅接收经过选择的连接。
home(家庭):用于家庭网络。你可以基本信任网络内的其他计算机不会危害你的计算机。仅仅接收经过选择的连接。
internal(内部):用于内部网络。你可以基本上信任网络内的其他计算机不会威胁你的计算机。仅仅接收经过选择的连接。
trusted(信任):可接受所有的网络连接。

2、几个关于zone的命令

# firewall-cmd --set-default-zone=work                     //设定默认zone
# firewall-cmd --get-zone-of-interface=ens33           //查看指定网卡
# firewall-cmd --zone=public --add-interface=lo       //给指定网卡设置zone
# firewall-cmd --zone=dmz --change-interface=lo    //针对网卡更改zone
# firewall-cmd --zone=dmz --remove-interface=lo   //针对网卡删除zone
# firewall-cmd --get-zctive-zones                             //查看系统所有网卡所在的zone

3、fired中的service

service 就是zone下面的一个子单元,每个zone里都使用了不同的service,而service就是针对服务(端口)做的iptables规则。
[root@zlinux ~]# firewall-cmd --get-services          //查看当前系统所有service
RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client ceph ceph-mon dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mosh mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster radius rpc-bind rsyncd samba samba-client sane smtp smtps snmp snmptrap squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server
这些service都是由一个个配置文件定义的,配置文件的模版子啊/usr/lib/firewalld/services/目录下,真正生效的配置文件则在/etc/firewalld/services/目录下(默认为空):
[root@localhost ~]# ls /etc/firewalld/services/                  //默认为空
[root@localhost ~]#
关于service的一些操作命令:
# firewall-cmd --get-services                                          //查看所有的servies
# firewall-cmd --list-services                                          //查看当前zone下有哪些service
# firewall-cmd --zone=public --add-service=http           //把http服务增加到public zone下面
# firewall-cmd --zone=public --remove-service=http     //把http服务移除
# ls /usr/lib/firewalld/zones/                                           //zone的配置文件模板
# firewall-cmd --zone=public --add-service=http --permanent           //更改配置文件,否则只是保存在内存中,之后会在/etc/firewalld/zones目录下面生成配置文件

实例:

需求:ftp服务自定义端口1121,需要在work zone下面放行ftp。

`[root@localhost ~]# cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services/
[root@localhost ~]# vi /etc/firewalld/services/ftp.xml 
[root@localhost ~]# vi /etc/firewalld/services/ftp.xml //修改ftp端口号

<?xml version="1.0" encoding="utf-8"?>
<service>
<short>FTP</short>
<description>FTP is a protocol used for remote file transfer. If you plan to make your FTP server publicly available, enable this option. You need the vsftpd package installed for this option to be useful.</description>
<port protocol="tcp" port="1121"/> ##修改端口为1121
<module name="nf_conntrack_ftp"/>
</service>
[root@localhost ~]# cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/
[root@localhost ~]# vi /etc/firewalld/zones/work.xml //增加ftp相关配置

<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Work</short>
<description>For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
<service name="ssh"/>
<service name="dhcpv6-client"/>
<service name="ftp"/> ##增加ftp
</zone>
[root@localhost ~]# firewall-cmd --reload //重新加载
success
[root@localhost ~]# firewall-cmd --zone=work --list-services //查看是否有ftp
ssh dhcpv6-client ftp

本文转自 闪电王 51CTO博客,原文链接:http://blog.51cto.com/sdwaqw/2068780

74.iptables规则备份和恢复,firewalld相关推荐

  1. iptables规则备份和恢复 firewalld服务

    2019独角兽企业重金招聘Python工程师标准>>> 10月29日任务 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 fir ...

  2. Linux日常运维管理技巧(三)iptables规则备份和恢复、firewalld的9个zone、任务计划cron、chkconfig系统服务管理、添加服务命令、systemctl管理服务

    目录 Linux防火墙-netfilter iptables规则备份和恢复 Linux防火墙-firewalled firewalld的9个zone firewalld关于zone的操作 firewa ...

  3. iptables规则备份和恢复,任务计划chkconfig工具systemd管理服务

    2019独角兽企业重金招聘Python工程师标准>>> iptables规则备份和恢复 备份 iptables-save > /tmp/ipt.txt service ipta ...

  4. iptables规则备份和恢复、firewall的zone的操作、service的操作

    iptables规则备份和恢复 保存和备份iptables规则如下: service iptables save //会把规则保存到/etc/sysconfig/iptables 把iptables规 ...

  5. iptables规则备份和恢复、firewall的9个zone、关于zone的操作和关于servic

    一.iptables规则备份和恢复 1. service iptables save //会把规则保存到/etc/sysconfig/iptables (将规则保存到/etc/sysconfig/ip ...

  6. iptables规则备份和恢复、firewalld的9个zone、firewalld关于zone和service操作

    2019独角兽企业重金招聘Python工程师标准>>> 保存和备份iptables规则 service iptables save //会把规则保存到/etc/sysconfig/i ...

  7. iptables规则备份和恢复

    保存和备份iptables规则 service iptables save //会把规则保存到/etc/sysconfig/iptables 把iptables规则备份到my.ipt文件中 iptab ...

  8. 26期20180716 iptables规则备份恢复 firewalld zone

    7月16日任务 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于servi ...

  9. iptables规则备份恢复,firewalld的9个zone

    2019独角兽企业重金招聘Python工程师标准>>> 10月29日任务 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 fir ...

最新文章

  1. 人人都能成为安全防范的高手 ——《黑客新型攻击防范:深入剖析犯罪软件》
  2. kdj超卖_三分钟学会KDJ三大买卖绝技,简单高效,把握最佳买卖点,不懂KDJ的股民值得一看!...
  3. mysql表一对多关系,mysql表与表之间的关系(多对多,一对多)
  4. mysql 自动归档,如何将数据库从非归档模式转为自动归档模式:
  5. ajax后台重定向会返回什么_第三十五天JavaScript中的ajax
  6. grid比flex更强大的属性
  7. 快手用旺旺瓶子做机器人_用罐头瓶子做醪糟容易做好保存
  8. 推荐引擎内部的秘密3
  9. 【总结】实现点击累加效果的几种方式对比
  10. oracle9可以访问8,使用Oracle9i全索引扫描快速访问数据
  11. Stream - Web大文件上传插件
  12. BrightHouse存储引擎
  13. DataGridView列自适应宽度
  14. VMware9 绿色破解版 下载地址
  15. 利用计算机程序快速得到9*9大小数独的解法
  16. html输入公式得到混合运算结果,excel表格如何用公式计算加减乘除混合运算-excel乘法如何计算,excel函数怎么计算乘法...
  17. BMC Eaglestream利用PECI计算CPU、Memory功耗
  18. 绝地求生登录计算机需要授权,绝地求生计算机授权收不到怎么办 | 手游网游页游攻略大全...
  19. win7中解决nodejs版本问题
  20. 期货十三篇 第七篇 平仓篇

热门文章

  1. windows控件常用缩写
  2. Spring结合Quartz实现多任务定时调用(转载)
  3. visual studio快捷键总结
  4. 接口测试并不只是测试参数和返回值
  5. 服务器内部错误_阿里云服务器被CC攻击怎么办
  6. base | 文本处理方法(Ⅰ-2):正则表达式
  7. LOL服务器维护打排位算吗,LOL:请停止你的排位行为,这是连败前的征兆!再玩就会一直掉分...
  8. 教你如何找网络上的图片素材
  9. 培训学web前端前景如何?
  10. 一个非科班大学生的四年,到秋招收获了腾讯和字节的offer