iptables保存规则

iptables保存规则,第1张

iptables的配置文件保存在/etc/sysconfig/iptables-config 下,书写了iptables规则后,如果需要保存规则,可以使用命令:iptables-save,使用此命令的规则位置可以是任意的,此时保存的规则在重启机器后无法自动生效,需要使用命令iptables-restart恢复,或者写入机器启动脚本/etc/rc.d/rc.local里面。 以下为教材里使用的命令: 保存规则:shell>iptables-save >/etc/iptables-script 恢复规则:shell>iptables-restore >/etc/iptables-script 保存和恢复的位置只要是两者一致就可以了,如果iptables-script没有则需要创建。 若想开机启动脚本,则可以使用一下命令放到系统初始化shell脚本/etc/rc.d/rc.local中 shell>echo '/sbin/iptables-restore /etc/iptables-script'>>/etc/rc.d/rc.local 但是近日查看资料,发现规则保存的位置是在/etc/sysconfig/iptables下,所以一些资料就有规则: 保存规则:shell>iptables-save >/etc/sysconfig/iptalbes 恢复规则:shell>iptables-restore >/etc/sysconfig/iptables 若想开机启动脚本,可以使用如下命令放到系统初始化脚本/etc/rc.d/rc.local中 shell>echo ‘/sbin/iptables-restore /etc/sysconfig/iptables'>>/etc/rc.d/rc.local

*** 作系统

为CentOS系统配置防火墙设置

weixin_30649859

转载

关注

0点赞·37人阅读

 

在各种 *** 作系统中,为了保护系统在网络中是相对安全的,我们通常都会给 *** 作系统配置防火墙,通过配置防火墙来限定哪些流量可以进来,哪些流量可以出去,通过这样的一种方式,可以有效的管理系统的流量,从一定程度上保证系统的安全。

下面襄阳网站优化就来讲讲 CentOS 这款常用的服务器 *** 作系统的防火墙配置情况:

在CentOS 系列的系统中,CentOS_7.x以上默认firewall为防火墙配置,为了解决防火墙安全这个问题,我们使用iptables配置 来代替原有的 firewall 配置。

一、首先查看默认防火墙状态

1firewall-cmd --state

(关闭后显示not running,开启后显示running)

如果 firewall 正在运行,那么我们先将它关闭,命令如下:

1

2systemctl stop firewalld.service

systemctl disable firewalld.service

下面在给大家提供一些关于默认firewlall防火墙的 *** 作指令:

添加: firewall-cmd –zone=public –add-port=80/tcp –permanent (–permanent永久生效,没有此参数重启后失效)

重载: firewall-cmd –reload

查看: firewall-cmd –zone=public –query-port=80/tcp

删除: firewall-cmd –zone= public –remove-port=80/tcp –permanent

二、配置 iptables 规则

在配置iptables前,我们需要安装iptables服务:

1yum install iptables-services

安装好后,开始编辑这个防火墙配置文件,该文件存放在 /etc/sysconfig/iptables 目录中:

1vim /etc/sysconfig/iptables

加入以下代码:

-A INPUT -p tcp -m state –state NEW

sudo sh -c "iptables-save >/etc/iptables.rules"

使用该命令可以保存当前系统的iptables规则到特定文件。可以直接使用 iptables-save >/etc/iptables.rules 命令字串,但为了避免可能触发的重定向的权限问题,这里使用了 -c 选项,将这条字串变成一个整体的命令来执行。

(注意:如果对该文件直接进行了错误的配置,可能会关闭或禁用所有的网络接口,导致你无法远程连接)

对该文件修改前,我们需要知道是对哪个网络接口进行配置。确定后,将相应的规则在相应的接口配置记录下面:

pre-up iptables-restore </etc/iptables.rules

pre-up表示网卡启动前的动作

post-down iptables-restore </etc/iptables.downrules

此外也可以配置相应的网卡关闭后的动作post-down,这里我们用不同的规则文件区分开来

完整的接口配置如下所示:

(第一行‘auto’表示自动启动,‘inet dhcp’表示dhcp方式管理ip等参数设置)

sudo sh -c "iptables-save -c >/etc/iptables.rules"

此外,上述命令iptables-save 使用 -c 表示counter,即同时记录规则和网络收发的数据包的数量。

在这两个文件夹中新建相应的脚本文件(文件名不能包含“·”)

新建/etc/network/if-pre-up.d/iptablesload

新建/etc/network/if-post-down.d/iptablessave

之后我们还要确保脚本可执行

sudo chmod +x /etc/network/if-post-down.d/iptablessave

sudo chmod +x /etc/network/if-pre-up.d/iptablesload

sudo apt install iptables-persistent

安装完成后,使用 netfilter-persistent 命令管理

将所想要保存的规则写入相应的rules.ipv4/rules.ipv6文件

iptables-save >/etc/iptables/rules.v4

ip6tables-save >/etc/iptables/rules.v6

参考

http://manpages.ubuntu.com/manpages/bionic/man5/interfaces.5.html

https://help.ubuntu.com/community/IptablesHowTo


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/6065035.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-13
下一篇 2023-03-13

发表评论

登录后才能评论

评论列表(0条)

保存