Eliminar reglas de firewall de Linux
¿La historia del desarrollo del firewall de Linux?
1. Comprender los cortafuegos
Lógicamente, los cortafuegos se pueden dividir en cortafuegos de host y muros de protección de red.
Host Firewall: Filtra paquetes entrantes y salientes para un único host. (Objeto de operación para un solo host)
Firewall de red: Ubicado en el borde de la red, se utiliza para proteger las entradas de la red. (El objeto de operación es el conjunto)
Físicamente hablando, los firewalls se pueden dividir en firewalls de hardware y firewalls de software.
Firewall de hardware: La función de firewall se implementa a nivel de hardware, con alto rendimiento y alto costo.
Software firewall: la función de firewall se realiza a través de software de aplicación, con bajo rendimiento y bajo costo.
2. La historia de desarrollo de los firewalls del sistema
La historia de desarrollo de los firewalls es un proceso desde la pared hasta la cadena y la mesa, y también es un proceso de simple a complejo.
Los cambios en las herramientas del firewall son los siguientes:
ipfirewall--gt; ipchains--gt; iptables--nftables (en promoción)
Kernel Linux 2.0: el mecanismo de filtrado de paquetes es ipfw y la herramienta de administración es ipfwadm.
Kernel Linux versión 2.2: el mecanismo de filtrado de paquetes es ipchain y la herramienta de administración es ipchains.
Kernel Linux versión 2.4, 2.6 y 3.0: el mecanismo de filtrado de paquetes es netfilter y la herramienta de gestión es iptables.
Linux 3.1 (3.13) kernel Linux 3.1 (3.
#Actualmente, las versiones inferiores de firewalld pueden admitir reglas antiguas de iptables (en firewalld) llamando a iptables(comando) Llamadas reglas directas ),
#Y firewalld es responsable de iptables, ebtables, ip6tables
3.
3.
nftables nació en 2008 y se incorporó al kernel de Linux a finales de 2013. Puede usarse como sustituto de iptables desde Linux 3.13.
Es un paquete nuevo. framework de clasificación., también es un nuevo programa de administración de firewall de Linux, diseñado para reemplazar los {ip, ip6, arp, eb}_tables existentes, y su herramienta de administración de espacio de usuario es nft. iptables, se utiliza nftables. La transición para reemplazar iptables está en marcha lentamente.
Además, debido a la compatibilidad del nuevo marco, nftables también admite la ejecución de la herramienta de administración de espacio de usuario iptables directamente en el marco.
Se implementa nftables un conjunto de instrucciones llamadas expresiones que intercambian datos almacenando y cargando expresiones en registros.
Es decir, el kernel de nftables puede considerarse como una máquina virtual y. La herramienta de interfaz de usuario de nftables, nft. La coincidencia de iptables antiguas se puede emular utilizando expresiones proporcionadas por el kernel,
obteniendo mayor flexibilidad y al mismo tiempo manteniendo la compatibilidad
Futuro, último firewalld (0.8.0). nftables se utilizará de forma predeterminada.
Para obtener más información, consulte www.firewalld.org
Diferencias y conexiones entre iptables, nftables y firewalld
firewalld admite tanto iptables como nftables con la última versión futura (0.8 .0). Utilice nftables de forma predeterminada.
En resumen, firewalld es una herramienta de interfaz de usuario basada en el firewall nftfilter. Y iptables y nftables son herramientas de línea de comandos.
firewalld introduce el concepto de zonas, que se pueden configurar dinámicamente, simplificando la configuración y el uso de los firewalls.
Para ser precisos: la capa inferior de iptables(comando) es netfilter y su herramienta de administración del espacio de usuario es iptables
nftables(comando) es una herramienta de reemplazo compatible con iptables(comando ).
3. Reinicie el firewall para que la configuración surta efecto.
4. Reinicie el firewall para que la configuración surta efecto. Reinicie /etc/init.d/iptablesrestart o serviceiptablesrestart de la siguiente manera:
Información ampliada: para verificar si las reglas del firewall están vigentes: #iptables-L-nChainINPUT(policyACCEPT) targetprotoptsourcedestinationACCEPTall-0.0.0.0/00.0 .0.0 /0stateRELATION,ESTABLISHEDACCEPTicmp-0.0.0.0/00.0.0.0/0ACCEPTall-0.0.0.0.0.0/00.0.0.0/0ACCEPTtcp--0.0.0.0/00.0.0.0/0stateNEWtcpdpt:22ACCEPTtcp-0.0.0.0/00.0 .0. 0/0stateNEWtcpdpt: 80
¿Al reiniciar las reglas del firewall del servidor en Linux se perderán los contenidos de las reglas del firewall del servidor?
No
Las reglas del firewall no se perderán después de reiniciar Linux. Porque después de la operación de guardar, la configuración del firewall de Linux se guardará en el archivo y el servicio de firewall cargará las reglas de configuración correspondientes después de reiniciar, por lo que las reglas del firewall no se perderán.
¿Cómo guardar las reglas del firewall después de borrarlas en Linux?
¿Estás usando iptables? Si es iptables, borre la regla: #iptables-F ¡NOTA! Borrar las reglas significa restaurar las reglas predeterminadas. Si la regla predeterminada es ACEPTAR, entonces todas son ACEPTAR; si la regla predeterminada es DROP, entonces todas son DROP.