七周五次课(5月10日)iptables规则备份和恢复、firewalld的9个zone、firewalld zone的操做、firewalld service的操做

10.19  iptables规则备份和恢复mysql

 service iptables save ,会把规则保存到 iptables 的配置文件中 /etc/sysconfig/iptablessql

iptables -save > /tmp/ipt.txt   将规则保存到ipt.txtvim

iptabls  - restore </tmp/ipt.txt  恢复规则tcp

10.20 firewalld的9个zonespa

 firewall-cmd --get-zones   查看全部的zone.net

firewall-cmd --get-default-zone 查看默认的zonerest

firewalld的9个zonecode

10.21 firewalld关于zone的操做xml

firewall-cmd --set-default-zone=work   //设定默认的zonehtm

firewall-cmd --get-default-zone  //查看默认的zone

firewall-cmd --get-zone-of-interface=eth0   //查找指定网卡的zone

firewall-cmd  --zone=public  --add-interface=eth0  //给指定网卡设置zone 

firewall-cmd  --zone=dmz  --change-interface=eth0  //针对网卡更改zone

firewall-cmd  --zone=dmz  --remove-interface=eth0  //针对网卡删除zone

firewall-cmd  --get-active-zones  //查看系统全部网卡所在的zone

10.22 firewalld 关于 service 的操做

 systemctl start firewalld # 启动,
# systemctl enable firewalld # 开机启动
# systemctl stop firewalld # 关闭
# systemctl disable firewalld # 取消开机启动

firewall-cmd  --get-services  查看全部的services

firewall-cmd  --list-services  //查看当前zone下有哪些service

firewall-cmd --zone=work --list-services   //查看指定zone下的service

firewall-cmd --zone=public --add-service=http  //将http服务加入public 

firewall-cmd --zone=public --add-service=http --permanent  // 写入配置文件

每一次更改 zone 的配置文件,/etc/firewalld/zones/ 下都会生成一个新的文件 public.xml 和一个旧的备份文件 public.xml.old 

zone 和 service 都是有模板文件的,在 /usr/lib/firewalld/zones/ 和 /usr/lib/firewalld/services/ 里面

ftp 服务自定义端口 1121,须要在 work zone 下面放行 ftp

cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services    

vi /etc/firewalld/services/ftp.xml 

输入命令 cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/ ,回车,再输入命令 vim /etc/firewalld/zones/work.xml 

从新加载服务,输入命令 firewall-cmd --reload

firewall-cmd --add-service=mysql # 开放mysql端口

firewall-cmd --remove-service=http # 阻止http端口

firewall-cmd --list-services  # 查看开放的服务

firewall-cmd --add-port=3306/tcp # 开放经过tcp访问3306

firewall-cmd --remove-port=80tcp # 阻止经过tcp访问3306

firewall-cmd --add-port=233/udp  # 开放经过udp访问233

firewall-cmd --list-ports  # 查看开放的端口

 

4、端口转发

端口转发能够将指定地址访问指定的端口时,将流量转发至指定地址的指定端口。转发的目的若是不指定ip的话就默认为本机,若是指定了ip却没指定端口,则默认使用来源端口。

若是配置好端口转发以后不能用,能够检查下面两个问题:

  • 好比我将80端口转发至8080端口,首先检查本地的80端口和目标的8080端口是否开放监听了
  • 其次检查是否容许假装IP,没容许的话要开启假装IP

?

1

2

3

4

5

6

# 将80端口的流量转发至8080

firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080

# 将80端口的流量转发至

firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.0.1192.168.0.1

# 将80端口的流量转发至192.168.0.1的8080端口

firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=8080

  • 当咱们想把某个端口隐藏起来的时候,就能够在防火墙上阻止那个端口访问,而后再开一个不规则的端口,以后配置防火墙的端口转发,将流量转发过去。
  • 端口转发还能够作流量分发,一个防火墙拖着好多台运行着不一样服务的机器,而后用防火墙将不一样端口的流量转发至不一样机器
相关文章
相关标签/搜索