1. iptables规则备份和恢复
保存iptables规则
使用命令:#service iptables save 会把规则保存到/etc/sysconfig/iptables文件中
备份iptables规则
有时候我们如果不想保存在默认文件里的话,可以另取一个新的文件保存,示例如下:
# iptables-save > /tmp/ipt.txt 保存
# cat /tmp/ipt.txt
# Generated by iptables-save v1.4.21 on Thu Nov 30 18:54:44 2017
*filter
:INPUT ACCEPT [38354:2933025]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [146:9480]
COMMIT
# Completed on Thu Nov 30 18:54:44 2017
恢复iptables规则
示例命令如下:
#iptables-restore < /tmp/ipt.txt
有时候我们需要清除防火墙的所有规则,使用命令iptables -F固然可以,但最好的办法还是停止防火墙服务,如下所示:
#service iptables stop
这样防火墙就失效了,但是一旦重新设定规则(哪怕只有一条),防火墙服务还是会自动开启。
2. firewalld的9个zone
firewalld是CentOS7里面的防火墙机器,在之前的操作中把firewalld服务给禁掉了,而是打开了iptables服务,现在再反过来关闭iptables服务,打开firewalld服务,操作如下:
# systemctl disable iptables
Removed symlink /etc/systemd/system/basic.target.wants/iptables.service.
# systemctl stop iptables
# systemctl enable firewalld
Created symlink from /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service to /usr/lib/systemd/system/firewalld.service.
Created symlink from /etc/systemd/system/basic.target.wants/firewalld.service to /usr/lib/systemd/system/firewalld.service.
# systemctl start firewalld
打开firewalld以后,你可以执行一个iptables -nvL命令查看firewalld的默认规则,会发现这些规则要经netfilter的规则复杂。之前介绍的iptables相关命令在centos7也是可以继续使用的,不过在centos7里不用那么操作,Centos7里面有firewalld自己的命令。
firewalld有两个基础概念,分别是zone和service,每一个zone里面有不同的iptables规则,默认一共有9个zone,而Centos 7默认的zone为public,获取系统所有的zone,命令如下所示:
# firewall-cmd --get-zones
work drop internal external trusted home dmz public block
如下命令可以查看系统默认的zone:
# firewall-cmd --get-default-zone
public
简单介绍如下9个zone的作用:
介绍几个关于zone的命令:
# firewall-cmd --set-default-zone=work 设定默认zone
success
# firewall-cmd --get-zone-of-interface=ens33 查指定网卡
work
# firewall-cmd --zone=public --add-interface=lo 给指定网卡设置zone
success
# firewall-cmd --zone=dmz --change-interface=lo 针对网卡更改zone
success
# firewall-cmd --get-zone-of-interface=lo 查指定网卡zone
dmz
# firewall-cmd --zone=dmz --remove-interface=lo 针对网卡删除zone
success
# firewall-cmd --get-zone-of-interface=lo 查指定网卡zone
no zone
# firewall-cmd --get-active-zones 查看系统所有网卡所在的
work
interfaces: ens33
介绍另一个概念service,之所以有9种zone,是因为每个zone里面都使用了不同的service,而service就是针对一个服务(端口)做的iptables规则。
查看所有的servies,示例如下:
# firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client ceph ceph-mon dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mosh mountd ms-wbt mysql nfs ntp open*** pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster radius rpc-bind rsyncd samba samba-client sane smtp smtps snmp snmptrap squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server
这些service都是由一个个配置文件定义的,配置文件的模板在/usr/lib/firewalld/services/目录下,真正生效的配置在/etc/firewalld/services目录下面(默认为空)。
# ls /usr/lib/firewalld/services/
amanda-client.xml https.xml mountd.xml puppetmaster.xml telnet.xml
amanda-k5-client.xml http.xml ms-wbt.xml radius.xml tftp-client.xml
bacula-client.xml imaps.xml mysql.xml RH-Satellite-6.xml tftp.xml
bacula.xml imap.xml nfs.xml rpc-bind.xml tinc.xml
ceph-mon.xml ipp-client.xml ntp.xml rsyncd.xml tor-socks.xml
ceph.xml ipp.xml open***.xml samba-client.xml transmission-client.xml
dhcpv6-client.xml ipsec.xml pmcd.xml samba.xml vdsm.xml
dhcpv6.xml iscsi-target.xml pmproxy.xml sane.xml vnc-server.xml
dhcp.xml kadmin.xml pmwebapis.xml smtps.xml wbem-https.xml
dns.xml kerberos.xml pmwebapi.xml smtp.xml xmpp-bosh.xml
docker-registry.xml kpasswd.xml pop3s.xml snmptrap.xml xmpp-client.xml
dropbox-lansync.xml ldaps.xml pop3.xml snmp.xml xmpp-local.xml
freeipa-ldaps.xml ldap.xml postgresql.xml squid.xml xmpp-server.xml
freeipa-ldap.xml libvirt-tls.xml privoxy.xml ssh.xml
freeipa-replication.xml libvirt.xml proxy-dhcp.xml synergy.xml
ftp.xml mdns.xml ptp.xml syslog-tls.xml
high-availability.xml mosh.xml pulseaudio.xml syslog.xml
每个zone里面都有不同的service,使用如下命令查看:
# firewall-cmd --list-services 查看当前zone下有哪些service
ssh dhcpv6-client
# firewall-cmd --zone=public --list-service 查看指定zone下有哪些service
dhcpv6-client ssh
一个zone下面有某个service,意味着这个service是被信任的,比如,当前zone下面有个ssh,那么ssh服务(也就是22)端口是放行的,我们可以给一个zone添加一个service,命令如下:
# firewall-cmd --zone=public --add-service=http 把http增加到public zone下面
success
# firewall-cmd --zone=public --list-services
dhcpv6-client ssh http
注意:仅在内存中生效,如果想要永久生效,需要更改配置文件,请继续看。
对于每个zone来说,都有自己的配置文件,你可以查看目录/usr/lib/firewalld/zones/下面对应的文件,这些就是zone的配置文件,如下:
# ls /usr/lib/firewalld/zones/ zone的配置文件模板
block.xml dmz.xml drop.xml external.xml home.xml internal.xml public.xml trusted.xml work.xml
前面已经试过一种方法可以在一个zone里面增加一个service,但这种方法仅仅在内存中生效,并没有修改配置文件,如果想要修改配置文件,需要增加一个选项,如下:
# firewall-cmd --zone=public --add-service=http --permanent
success
# ls /etc/firewalld/zones 查看zone的配置文件
public.xml public.xml.old
备注:一旦更改了某个zone的配置文件,则会在/etc/firewalld/zones目录下面生成对应zone的配置文件(.xml后缀的文件),其实这个目录下面的配置文件才是真正的配置文件,上面所介绍的目录,可以说是所有zone的模板配置文件。
总结举例验证:
需求:假设服务器上配置了一个ftp服务,但端口并非默认的21,而是自定义端口1121,并且需要在work zone下面放行ftp。
具体做法如下:
# cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services 拷贝
# vi /etc/firewalld/services/ftp.xml 把21改为1121
# cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/
# vi /etc/firewalld/zones/work.xml
<service name="ftp"/>
# firewall-cmd --reload 重新加载
success
# firewall-cmd --zone=work --list-services 验证work zone里面的services是否有ftp
ssh dhcpv6-client ftp