新聞中心
作為一名Linux運維人員,防火墻的設(shè)置和管理是我們?nèi)粘9ぷ髦胁豢苫蛉钡囊豁椚蝿?wù)。為了保護服務(wù)器的安全,我們需要設(shè)置嚴(yán)格的防火墻規(guī)則,以禁止非授權(quán)訪問和惡意攻擊。然而,一旦防火墻規(guī)則設(shè)置完成后,我們需要對其進行備份,以便在出現(xiàn)問題時能夠快速還原。本文將介紹一種簡單易懂的linux防火墻規(guī)則備份教程。

一、備份防火墻規(guī)則
在備份防火墻規(guī)則之前,我們需要先確認(rèn)我們使用的Linux發(fā)行版以及防火墻軟件。以下是常用的Linux發(fā)行版和防火墻軟件:
– CentOS和RHEL:使用iptables
– Debian和Ubuntu:使用ufw
1.備份iptables規(guī)則
對于使用iptables防火墻的CentOS和RHEL系統(tǒng),我們可以使用以下命令備份防火墻規(guī)則:
“`shell
iptables-save > /root/iptables_backup
“`
該命令將當(dāng)前的iptables規(guī)則保存到/root/iptables_backup文件中。備份完成后可以使用以下命令來恢復(fù)規(guī)則:
“`shell
iptables-restore
“`
2.備份ufw規(guī)則
對于使用ufw防火墻的Debian和Ubuntu系統(tǒng),我們可以使用以下命令備份防火墻規(guī)則:
“`shell
sudo ufw export backup_file
“`
該命令將當(dāng)前的ufw規(guī)則保存到backup_file文件中。備份完成后可以使用以下命令來恢復(fù)規(guī)則:
“`shell
sudo ufw import backup_file
“`
二、恢復(fù)防火墻規(guī)則
一旦備份了防火墻規(guī)則,我們可以使用以下命令來恢復(fù)規(guī)則:
1.恢復(fù)iptables規(guī)則
對于iptables規(guī)則,我們需要使用以下命令進行恢復(fù):
“`shell
iptables-restore
“`
其中/root/iptables_backup是你備份的iptables規(guī)則文件的路徑。
2.恢復(fù)ufw規(guī)則
對于ufw規(guī)則,我們需要使用以下命令進行恢復(fù):
“`shell
sudo ufw import backup_file
“`
其中backup_file是你備份的ufw規(guī)則文件的路徑。
三、定期備份防火墻規(guī)則
為了確保服務(wù)器的安全,我們應(yīng)該定期備份防火墻規(guī)則。建議每周備份一次。你可以使用定時任務(wù)來自動執(zhí)行備份命令。在CentOS和RHEL系統(tǒng)中,你可以創(chuàng)建一個名為backup_iptables.sh的腳本,并將以下代碼添加到其中:
“`shell
#!/bin/bash
iptables-save > /root/iptables_backup
“`
在Debian和Ubuntu系統(tǒng)中,你可以使用以下命令創(chuàng)建一個名為backup_ufw.sh的腳本,并將以下代碼添加到其中:
“`shell
#!/bin/bash
sudo ufw export backup_file
“`
然后,你可以使用以下命令添加一個每周執(zhí)行一次的定時任務(wù):
“`shell
#執(zhí)行iptables規(guī)則備份,并在周六的11:00執(zhí)行
0 11 * * 6 /bin/bash /root/backup_iptables.sh
#執(zhí)行ufw規(guī)則備份,并在周六的12:00執(zhí)行
0 12 * * 6 /bin/bash /root/backup_ufw.sh
“`
以上例子將在每周六的11:00備份iptables規(guī)則,在每周六的12:00備份ufw規(guī)則。
結(jié)論
Linux防火墻規(guī)則備份是服務(wù)器安全管理中不可或缺的一部分。在這篇文章中,我們介紹了如何備份和恢復(fù)iptables規(guī)則和ufw規(guī)則,以及如何使用定時任務(wù)定期備份防火墻規(guī)則。希望這篇文章對你有所幫助。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220如何遷移iptables防火墻規(guī)則到新服務(wù)器
將Linux系統(tǒng)設(shè)置成REJECT拒絕動作策略后,對方會看到本機的端口不可達的響應(yīng):
# ping -c 4 192.168.10.10
PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.
From 192.168.10.10 icmp_seq=1 Destination Port Unreachable
From 192.168.10.10 icmp_seq=2 Destination Port Unreachable
From 192.168.10.10 icmp_seq=3 Destination Port Unreachable
From 192.168.10.10 icmp_seq=4 Destination Port Unreachable
.168.10.10 ping statistics —
4 packets tranitted, 0 received, +4 errors, 100% packet loss, time 3002ms
將Linux系統(tǒng)設(shè)置成DROP拒絕動作策略后,對方會看到本機響應(yīng)超時的提醒,無法判斷流量是被拒絕,還是對方主機當(dāng)前不在線:
# ping -c 4 192.168.10.10
PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.
.168.10.10 ping statistics —
4 packets tranitted, 0 received, 100% packet loss, time 3000ms
8.2.2 基本的命令參數(shù)
iptables是一款基于命令行的防火墻策略管理工具,由于該命令是基于終端執(zhí)行且存在有大量參數(shù)的,咱們學(xué)習(xí)起來難度還是較大的,好在對于日??刂品阑饓Σ呗詠碇v,您無需深入的了解諸如“四表五鏈”的理論概念,只需要掌握常用的參數(shù)并做到靈活搭配即可,以便于能夠更順暢的勝任工作所需。iptables命令可以根據(jù)數(shù)據(jù)流量的源地址、目的地址、傳輸協(xié)議、服務(wù)類型等等信息項進行匹配,一旦數(shù)據(jù)包與策略匹配上后,iptables就會根據(jù)策略所預(yù)設(shè)的動作來處理這些數(shù)據(jù)包流量,另外再來提醒下同學(xué)們防火墻策略的匹配順序規(guī)則是從上至下的,因此切記要把較為嚴(yán)格、優(yōu)先級較高的策略放到靠前位置,否則有可能產(chǎn)生錯誤。下表中為讀者們總結(jié)歸納了幾乎所有常用的iptables命令參數(shù),劉遄老師遵循《Linux就該這么學(xué)》書籍的編寫初衷而設(shè)計了大量動手實驗,讓您無需生背硬記這些參數(shù),可以結(jié)合下面的實例來逐個參閱即可。
編輯
參數(shù) 作用
-P 設(shè)置默認(rèn)策略:iptables -P INPUT (DROP|ACCEPT)
-F 清空規(guī)則鏈
-L 查看規(guī)則鏈
-A 在規(guī)則鏈的末尾加入新規(guī)則
-I num 在規(guī)則鏈的頭部加入新規(guī)則
-D num 刪除某一條規(guī)則
-s 匹配來源地址IP/MASK,加嘆號”!”表示除這個IP外。
-d 匹配目標(biāo)地址
-i 網(wǎng)卡名稱 匹配從這塊網(wǎng)卡流入的數(shù)據(jù)
-o 網(wǎng)卡名稱 匹配從這塊網(wǎng)卡流出的數(shù)據(jù)
-p 匹配協(xié)議,如tcp,udp,icmp
–dport num 匹配目標(biāo)端口號
–sport num 匹配來源端口號
使用iptables命令-L參數(shù)查看已有的防火墻策略:
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT all — anywhere anywhere
INPUT_direct all — anywhere anywhere
INPUT_ZONES_SOURCE all — anywhere anywhere
INPUT_ZONES all — anywhere anywhere
ACCEPT icmp — anywhere anywhere
REJECT all — anywhere anywhere reject-with icmp-host-prohibited
………………省略部分輸出信息………………
使用iptables命令-F參數(shù)清空已有的防火墻策略:
# iptables -F
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
………………省略部分輸出信息………………
將INPUT鏈的默認(rèn)策略設(shè)置為拒絕:
如前面所提到的防火墻策略設(shè)置無非有兩種方式,一種是“通”,一種是“堵”,當(dāng)我們將INPUT鏈設(shè)置為默認(rèn)拒絕后,咱們就要往里面寫入允許策略了,否則所有流入的數(shù)據(jù)包都會被默認(rèn)拒絕掉,同學(xué)們需要留意規(guī)則鏈的默認(rèn)策略拒絕動作只能是DROP,而不能是REJECT。
# iptables -P INPUT DROP
# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
…………省略部分輸出信息………………
向INPUT鏈中添加允許icmp數(shù)據(jù)包流入的允許策略:
在日常運維工作中經(jīng)常會使用到ping命令來檢查對方主機是否在線,而我們向防火墻INPUT鏈中添加一條允許icmp協(xié)議數(shù)據(jù)包流入的策略就是默認(rèn)允許了這種ping命令檢測行為。
# ping -c 4 192.168.10.10
PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.
.168.10.10 ping statistics —
4 packets tranitted, 0 received, 100% packet loss, time 3000ms
# iptables -I INPUT -p icmp -j ACCEPT
# ping -c 4 192.168.10.10
PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.
64 bytes from 192.168.10.10: icmp_seq=1 ttl=64 time=0.156 ms
64 bytes from 192.168.10.10: icmp_seq=2 ttl=64 time=0.117 ms
64 bytes from 192.168.10.10: icmp_seq=3 ttl=64 time=0.099 ms
64 bytes from 192.168.10.10: icmp_seq=4 ttl=64 time=0.090 ms
.168.10.10 ping statistics —
4 packets tranitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 0.090/0.115/0.156/0.027 ms
刪除INPUT鏈中的那條策略,并將默認(rèn)策略還原為允許:
# iptables -D INPUT 1
# iptables -P INPUT ACCEPT
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
………………省略部分輸出信息………………
設(shè)置INPUT鏈只允許指定網(wǎng)段訪問本機的22端口,拒絕其他所有主機的數(shù)據(jù)請求流量:
防火墻策略是按照從上至下順序匹配的,因此請同學(xué)們一定要記得將允許動作放到拒絕動作上面,否則所有的流量就先被拒絕掉了,任何人都獲取不到咱們的業(yè)務(wù)。文中提到的22端口是下面第九章節(jié)講的ssh服務(wù)做占用的資源,這里再挖個小坑~等同學(xué)們稍后學(xué)完再回來驗證這個實驗效果吧~
# iptables -I INPUT -s 192.168.10.0/24 -p tcp –dport 22 -j ACCEPT
# iptables -A INPUT -p tcp –dport 22 -j REJECT
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh
REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable
………………省略部分輸出信息………………
使用IP地址在192.168.10.0/24網(wǎng)段內(nèi)的主機訪問服務(wù)器的22端口:
# ssh 192.168.10.10
The authenticity of host ‘192.168.10.10 (192.168.10.10)’ can’t be established.
ECDSA key fingerprint is 70:3b:5d:37:96:7b:2e:a5:28:0d:7e:dc:47:6a:fe:5c.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.10.10’ (ECDSA) to the list of known hosts.
‘s password:
Last login: Sun Feb 12 01:50:
#
使用IP地址在192.168.20.0/24網(wǎng)段外的主機訪問服務(wù)器的22端口:
# ssh 192.168.10.10
Connecting to 192.168.10.10:22…
Could not connect to ‘192.168.10.10’ (port 22): Connection failed.
向INPUT鏈中添加拒絕所有人訪問本機12345端口的防火墻策略:
# iptables -I INPUT -p tcp –dportj REJECT
# iptables -I INPUT -p udp –dportj REJECT
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT udp — anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable
REJECT tcp — anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable
ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh
REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable
………………省略部分輸出信息………………
向INPUT鏈中添加拒絕來自于指定192.168.10.5主機訪問本機80端口(web服務(wù))的防火墻策略:
# iptables -I INPUT -p tcp -s 192.168.10.5 –dport 80 -j REJECT
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT tcp.168.10.5 anywhere tcp dpt:http reject-with icmp-port-unreachable
REJECT udp — anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable
REJECT tcp — anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable
ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh
REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable
………………省略部分輸出信息………………
向INPUT鏈中添加拒絕所有主機不能訪問本機1000至1024端口的防火墻策略:
# iptables -A INPUT -p tcp –dport 1000:1024 -j REJECT
# iptables -A INPUT -p udp –dport 1000:1024 -j REJECT
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT tcp.168.10.5 anywhere tcp dpt:http reject-with icmp-port-unreachable
REJECT udp — anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable
REJECT tcp — anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable
ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh
REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable
REJECT tcp — anywhere anywhere tcp dpts:cadlock2:1024 reject-with icmp-port-unreachable
REJECT udp — anywhere anywhere udp dpts:cadlock2:1024 reject-with icmp-port-unreachable
………………省略部分輸出信息………………
是不是還意猶未盡?但是同學(xué)們對于iptables防火墻管理命令的學(xué)習(xí)到此就可以結(jié)束了,考慮到以后防火墻的發(fā)展趨勢,同學(xué)們只要能把上面的實例看懂看熟就可以完全搞定日常的iptables防火墻配置工作了。但請?zhí)貏e留意下,iptables命令配置的防火墻規(guī)則默認(rèn)會在下一次重啟時失效,所以如果您想讓配置的防火墻策略永久的生效下去,還要執(zhí)行一下保存命令:
# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:
具體iptable還有很多的知識點:
當(dāng)使用linux作為網(wǎng)絡(luò)防火墻時,在哪個鏈上配置防火墻規(guī)則
一、基本查看命令
chkconfig命令只是查看和設(shè)置服務(wù)的自動啟動情況,并不能反映當(dāng)前服務(wù)的狀態(tài).
二、服務(wù)查看方式
service iptables status可以查看到iptables服務(wù)的當(dāng)前狀態(tài)
但是襲知即使服務(wù)運行了,防火墻也不一定起作用,你還得看防火墻規(guī)則的設(shè)置
iptables -L
上述命令的返回值如果顯示沒有防火墻規(guī)則,那就拍昌消是不起作用;反之就是防火墻在起作用.
三、查看服務(wù)狀態(tài)
iptables 0:關(guān)閉 1:關(guān)閉 2:啟用 3:啟用 4:啟用 5:啟用 6:關(guān)閉
四、Linux運行級別
linux有六個運行級別,0(關(guān)機),1單迅帶用戶,2多用戶(無NFS),3完全多用戶, 4(未使用),5圖形界面X11,6重啟,
五、不同操作系統(tǒng)服務(wù)配置文件路徑
CENTOS/redhat,service iptables status
debian,/etc/init.d/iptables
linux防火墻規(guī)則備份的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux防火墻規(guī)則備份,簡單易懂!Linux防火墻規(guī)則備份教程,如何遷移iptables防火墻規(guī)則到新服務(wù)器,當(dāng)使用linux作為網(wǎng)絡(luò)防火墻時,在哪個鏈上配置防火墻規(guī)則的信息別忘了在本站進行查找喔。
成都創(chuàng)新互聯(lián)科技公司主營:網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、小程序制作、成都軟件開發(fā)、網(wǎng)頁設(shè)計、微信開發(fā)、成都小程序開發(fā)、網(wǎng)站制作、網(wǎng)站開發(fā)等業(yè)務(wù),是專業(yè)的成都做小程序公司、成都網(wǎng)站建設(shè)公司、成都做網(wǎng)站的公司。創(chuàng)新互聯(lián)公司集小程序制作創(chuàng)意,網(wǎng)站制作策劃,畫冊、網(wǎng)頁、VI設(shè)計,網(wǎng)站、軟件、微信、小程序開發(fā)于一體。
標(biāo)題名稱:簡單易懂!Linux防火墻規(guī)則備份教程(linux防火墻規(guī)則備份)
網(wǎng)站鏈接:http://www.5511xx.com/article/cdopsej.html


咨詢
建站咨詢
