linux学习第三十一篇:iptables规则备份和恢复,firewalld的9个zone,firewalld关于zone的操作,firewalld关于service的操作
来源:互联网 发布:诺基亚s60v5软件下载 编辑:程序博客网 时间:2024/05/16 09:08
iptables规则备份和恢复
保存和备份iptables规则
- service iptables save //会把规则保存到/etc/sysconfig/iptables
2.另一种方法就是把iptables规则备份到自定义文件my.ipt文件中,如果想要开机生效就使用上面的第一条
iptables-save > my.ipt
- 恢复刚才备份的规则
iptables-restore < my.ipt
firewalld的9个zone
- 禁掉iptables,打开firewalld
systemctl disable iptables
systemctl stop iptables
systemctl enable firewalld
systemctl start firewalld firewalld默认有9个zone,默认zone为public。zone是firewalld的默认单位,每个zone就好比一个规则集,就是zone里自带了一些规则。
9个zone:
drop(丢弃):任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。
block(限制):任何接收的网络连接都被IPv4的icmp-host-prohibited信息和IPv6的icmp6-adm-prohibited信息所拒绝。
public(公共):在公共区域内使用,不能相信网络内的其他计算机不会对你的计算机造成危害,只能接收经过选取的连接。
external(外部):特别是为路由器启用了伪装功能的外部网。你不能信任来自网络的其他计算,不能相信他们不会对你的计算机造成危害,只能接收经过选择的连接
dmz(非军事区):用于你的非军事区内的计算机,此区域内可公开访问,可以有限地进入你的内部网络,仅仅接收经过选择的连接。
work(工作):用于工作区。你可以基本相信网络内的其他计算机不会危害你的计算机。仅仅接收经过选择的连接
home(家庭):用于家庭网络。你可以基本信任网络内的其他计算机不会危害你的计算机。仅仅接收经过选择的连接
internal(内部):用于内部网络。你可以基本上信任网络内的其他计算机不会威胁你的计算机,仅仅接受经过选择的连接。
trusted(信任):可接受所有的网络连接。查看所有zone:
firewall-cmd –get-zones查看默认zone:
firewall-cmd –get-default-zone
firewalld关于zone的操作
设定默认zone:
firewall-cmd –set-default-zone=work查指定网卡:
firewall-cmd –get-zone-of-interface=ens33给指定网卡设置zone:
firewall-cmd –zone=public –add-interface=lo针对网卡更改zone:
firewall-cmd –zone=dmz –change-interface=lo针对网卡删除zone:
firewall-cmd –zone=dmz –remove-interface=lo查看系统所有网卡所在的zone:
firewall-cmd –get-active-zones
firewalld关于service的操作
查看所有的servies:
firewall-cmd –get-services查看当前zone下有哪些service:
firewall-cmd –list-services查看当前zone为public的有哪些service:
firewall-cmd –zone=public –list-services把http增加到public zone下面(只是保存在内存中,下次重启就会失效):
firewall-cmd –zone=public –add-service=http
把http从public zone下面删除:
firewall-cmd –zone=public –remove-service=httpzone的配置文件模板:
ls /usr/lib/firewalld/zones/更改配置文件,之后会在/etc/firewalld/zones目录下面生成配置文件(永久生效,下次重启不会失效):
firewall-cmd –zone=public –add-service=http –permanent在/usr/lib/下有zone和service的配置文件模板。
需求:ftp服务自定义端口1121,把默认端口改为1121,需要在work zone下面放行ftp
cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services
vi /etc/firewalld/services/ftp.xml //把21改为1121
cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/
vi /etc/firewalld/zones/work.xml
增加一行
8. 编写完配置文件需要重新加载:
firewall-cmd –reload
9. 查看当前zone为work的有哪些service:
firewall-cmd –zone=work –list-services
- linux学习第三十一篇:iptables规则备份和恢复,firewalld的9个zone,firewalld关于zone的操作,firewalld关于service的操作
- 七周第五次课 2017.12.1 iptables规则备份和恢复、firewalld的9个zone、firewalld关于zone的操作、firewalld关于service的操作
- firewalld关于zone的操作
- iptables备份和恢复、firewalld的9个zone和操作
- iptables规则备份和恢复、firewall的9个zone、关于zone的操作和关于service的操作
- firewalld关于service的操作
- iptables 规则备份和恢复,firewalld防火墙机制
- firewalld的基本规则
- firewalld防火墙的一些操作
- 关闭CentOS7的firewalld并启用iptables操作
- Linux防火墙之具有命令行的FirewallD的基本操作
- Linux防火墙之具有命令行的FirewallD的基本操作
- Linux最简单的firewalld防火墙操作流程
- centos7的一些变化,firewalld替换iptables、systemctl 替换service
- Linux系统的firewalld服务
- Fedora19中Firewalld与iptables的影响
- 防火墙的配置--firewalld与iptables
- Centos7的防火墙FirewallD
- TensorFlow 入门之基本使用
- springboot学习(2)springboot使用JdbcTemplate完成对数据库的增删改查
- opencv-python(15):轮廓
- Springboot项目搭建有ftpClientPool的Ftp工具类
- 写博客
- linux学习第三十一篇:iptables规则备份和恢复,firewalld的9个zone,firewalld关于zone的操作,firewalld关于service的操作
- Servlet请求转发和重定向
- Spark on YARN cluster & client 模式作业运行全过程分析
- 习题5.9
- TinyHttpd源码感悟
- LeetCode#96Unique Binary Search Trees
- Tensorflow使用记录,API使用报错处理
- STM32F4的GPIO模式
- SQLXXXXX=XX