将 iptable 规则转换为firewalld

将 iptable 规则转换为firewalld

需要您的帮助将其转换为防火墙命令。我不确定我会以正确的方式做到这一点,所以是的:)

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 6110 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 6111 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 8401 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 8411 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited

答案1

这不能直接转换,你必须了解它和firewalld是如何工作的。

这里的大多数早期和晚期规则都是firewalld的默认规则,因此大概您想要做的就是打开端口。

第一个 (22) 是 ssh,通常在默认情况下打开的防火墙中,但如果不是,您可以使用以下命令添加它

firewall-cmd --zone public --add-service ssh --permanent

我认为其余的没有预定义的服务,因此您可以为它们创建一个服务并按上面的方式添加它,或者您可以直接添加端口

firewall-cmd --zone public --add-port=6110/tcp --permanent

公共区域是默认区域,因此如果您想要将端口或服务限制到特定子网,您可以将该子网分配到一个区域(例如,工作或家庭),然后将端口或服务添加到该区域。

请注意,您需要再次重新运行firewall-cmd而不--permanent使其生效,或者用于firewall-cmd --reload应用永久更改。

您可能还需要检查firewall-cmd --list-all-zones以确保没有打开您不期望的其他(默认)服务。重点关注活动区域和公共区域。

相关内容