iptables规则备份和恢复、firewall的9个zone、关于zone的操作和关于service的操作

本文介绍了iptables规则的备份及恢复方法,并详细讲解了firewalld的9个zone及其操作命令,包括设定默认zone、查询指定网卡zone、更改及删除zone等。此外,还涉及了firewalld关于service的操作,如查看所有services、列出当前zone下的services、增加及移除service等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、iptables规则备份和恢复
1、 service iptables save //会把规则保存到/etc/sysconfig/iptables
(将规则保存到/etc/sysconfig/iptables,重启系统后不会消失,否则会清空掉)

2、把iptables规则备份到/tmp/ipt.txt文件中:
iptables-save > /tmp/ipt.txt
这里写图片描述

3、恢复刚才备份的规则:
先清空一下规则:iptables -t nat -F
恢复备份的规则:iptables-restore < /tmp/ipt.txt
这里写图片描述

这里写图片描述

二、firewalld的9个zone

1、打开firewalld
systemctl disable iptables
systemctl stop iptables
systemctl enable firewalld
systemctl start firewalld
这里写图片描述

2、firewalld默认有9个zone
默认zone为public
查看所有zone:
firewall-cmd –get-zones
这里写图片描述

查看默认zone:
firewall-cmd –get-default-zone
这里写图片描述

3、9个zone的介绍:
这里写图片描述

三、firewall关于zone的操作
1、设定默认zone:
firewall-cmd –set-default-zone=work
这里写图片描述

2、 查指定网卡:
firewall-cmd –get-zone-of-interface=eno16777736
这里写图片描述

3、给指定网卡设置zone:
firewall-cmd –zone=public –add-interface=lo
这里写图片描述

这里写图片描述

4、 针对网卡更改zone:
firewall-cmd –zone=block –change-interface=eno16777736
这里写图片描述

5、 针对网卡删除zone :
firewall-cmd –zone=block –remove-interface=eno16777736
这里写图片描述

6、 查看系统所有网卡所在的zone:
firewall-cmd –get-active-zones
这里写图片描述

四、firewalld关于service的操作
1、查看所有的servies:
firewall-cmd –get-services
这里写图片描述

2、查看当前zone下有哪些service:
firewall-cmd –list-services
这里写图片描述

3、把http增加到public zone下面:
firewall-cmd –zone=public –add-service=http
firewall-cmd –zone=public –remove-service=http
这里写图片描述

4、zone的配置文件模板:
ls /usr/lib/firewalld/zones/
这里写图片描述

5、更改配置文件,之后会在/etc/firewalld/zones目录下面生成配置文件(永久生效):
firewall-cmd –zone=public –add-service=http –permanent
这里写图片描述

需求:ftp服务自定义端口1121,需要在work zone下面放行ftp
cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services
vi /etc/firewalld/services/ftp.xml //把21改为1121
cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/
vi /etc/firewalld/zones/work.xml //增加一行

firewall-cmd –reload //重新加载
firewall-cmd –zone=work –list-services

这里写图片描述

这里写图片描述

这里写图片描述

`iptables` `firewalld` 都是用来管理 Linux 系统防火墙的工具,但它们在设计哲学、使用场景以及用户交互方面存在显著差异。 ### 1. 技术基础与架构层次 - **Iptables**: 它实际上是 netfilter 架构的一个前端命令行界面。通过它可以直接操作内核空间里的 packet filtering ruleset (数据包过滤规则集),并且提供了对 IPv4 的强大控制能力 (`ip6tables` 则用于处理IPv6) 。由于其直接作用于低级别层面,所以具备高度灵活性及细粒度调节的可能性。 - **Firewalld**: 相较之下更为现代并采用动态管理方式,在不停止现有连接的前提下允许实时更新规则。基于 zones 概念构建(比如 public zone 或 internal zone),简化了日常维护任务的同时也增强了易用性适应性。底层依然依赖 NetFilter/Iptables 实现真正的封包拦截功能。 ### 2. 用户体验对比 - **学习曲线**: 对新手而言,`iptables` 可能显得比较晦涩难懂,因为它需要精确记忆各种语法结构如表(Table), 链(Chain),匹配条件等;而 `firewalld` 提供了一些高层次抽象出来便于理解的概念模型,降低了入门门槛。 - **配置持久化**: 在 RHEL/CentOS7+ 版本之前,默认情况下重启系统后所有手动设置好的 `iptables` 规则都会消失不见除非额外采取措施保存下来(`service iptables save`);相比之下,只要运用恰当命令(firewall-cmd 加上 permanent 参数),就可以轻松保证跨开机周期维持既定防护策略不变。 ### 3. 应用场合选择建议 - 如果追求极致性能优化或是运行环境特别稳定无需频繁变动,则可以选择坚持使用原生风格更强硬但更高效的 `iptables`; - 而对于那些经常面临结构调整需求的企业服务器运维工作来说,`firewalld` 明确优势在于它可以更好地满足即时反馈型的需求模式。 总结起来讲,虽然两者最终都是为了达成网络安全隔离这一共同目标服务着各自的使用者群体,但在实际选型过程中还是要结合项目具体情况做出权衡判断!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值