• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    详述Linux中Firewalld高级配置的使用

    IP伪装与端口转发

    Firewalld支持两种类型的网络地址转换

    IP地址伪装(masquerade)

    端口转发(Forward-port)

    地址伪装配置

    为指定区域增加地址伪装功能

    firewall-cmd [--permanent] [--zone= zone] --add-masquerade [--timeout seconds]
     //--timeout=seconds:在一段时间后自动删除该功能

    为指定区域删除地址伪装功能

    firewall-cmd [--permanent] [--zone= zone] --remove-masquerade

    查询指定区域是否开启地址伪装功能

    firewall-cmd [--permanent] [--zone=zone] --query-masquerade

    端口转发配置

    列出端口转发配置

    firewall-cmd [--permanent] [--zone=zone] --list-forward-ports

    添加端口转发规则

    firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr-address[/mask]][--timeout=seconds]

    删除端口转发规则

    firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

    查询端口转发规则

    firewall-cmd [--permanent] [--zone=zone] --query-forward-port-port-portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr=address[/mask]]

    Firewalld直接规则

    直接规则(direct interface)

    自定义规则链

    Firewalld自动为配置”了 规则的区域创建自定义规则链

    允许TCP/9000端口的入站流量

    irewall-cmd --direct --add-rule ipv4 filter IN work_ allow 0 -p tcp --dport 9000 j ACCEPT

    查询所有的直接规则

    firewall-cmd --direct --get-all-rules
    ipv4 filter IN_ work _allow 0 -p tcp --dport 9000 -j ACCEPT

    可以增加 --permanent选项表示查看永久配置

    Firewalld富语言规则

    富语言(rich language)

    表达性配置语言,无需了解iptables语法

    用于表达基本的允许/拒绝规则、配置记录(面向syslog和auditd)、端口转发、伪装和速率限制

    rule [family="<rule family>"]
     [ source address="<address>" [invert "True"] ]
     [ destination address="<address>" [invert="True"] ]
     [ <element> ]
     [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ]
     [ audit ]
     [ acceptlrejectldrop ]
    

    理解富语言规则命令

    firewall-cmd处理富语言规则的常用选项

    选项 说明
    -add-rich-rule= 'RULE' 向指定区域中添加RULE,如果没有指定区域,则为默认区域
    --remove-rich-rule= 'RULE' 从指定区域中删除RULE,如果没有指定区域,则为默认区域
    --query-rich-rule= 'RULE' 查询RULE是否已添加到指定区域,如果未指定区域,则为默认区域。<br/>规则存在,则返回0,否则返回1
    --list-rich-rules 输出指定区域的所有富规则,如果未指定区域,则为默认区域

    已配置富语言规则显示方式

    firewall-cmd --list-all
    firewall-cmd --list-all-zones
    --list-rich-rules

    富语言规则具体语法

    source、destination、 element、 service、 port、 protocol、icmp-block、masquerade、 forward-port、 log、 audit、acceptlreject|drop

    拒绝从192.168.8.101的所有流量

    firewall-cmd --permanent --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.8.101/32 reject'
    

    ddress选项使用source或destination时,必须用family= ipv4 | ipv6

    接受192.168.1.0/24子网端口范置8000-9000的TCP流量

    firewall-cmd --permanent --one=work --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=8000-9000 protocol=tcp accept'

    丢弃所有icmp包

    firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

    接受来自192.168.8.1的http流量,并记录日志

    firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix= "NEW HTTP”limit value "3/s" accept'
    

    以192.168.8.1访问http,并观察/var/log/messages

    Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
    MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
    LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80
    WINDOW=8192 RES=0x00 SYN URGP=0
    Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
    MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
    LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80
    WINDOW=8192 RES=0x00 SYN URGP=0
    Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
    MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
    LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80
    WINDOW=8192 RES=0x00 SYN URGP=0
    

    以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。

    上一篇:详解基于KVM的SRIOV直通配置及性能测试
    下一篇:Linux sudo 漏洞可能导致未经授权的特权访问
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    详述Linux中Firewalld高级配置的使用 详述,Linux,中,Firewalld,高级,