IP地址偽裝僅支持IPv4,不支持IPv6
默認external區域啟用地址偽裝

端口轉發(Forward-port)

也稱為目的地址轉換或端口映射
通過端口轉發,指定IP地址及端口的流量將被轉發到相同計算機上的不同端口,或者轉發到不同計算機上的端口

地址偽裝配置

為指定區域增加地址偽裝功能

firewall-cmd [--permanent] [--zone= zone] --add-masquerade [--timeout seconds]
 //--timeout=seconds:在一段時間后自動刪除該功能

為指定區域刪除地址偽裝功能

firewall-cmd [--permanent] [--zone= zone] --remove-masquerade

查詢指定區域是否開啟地址偽裝功能

firewall-cmd [--permanent] [--zone=zone] --query-masquerade

端口轉發配置

列出端口轉發配置

firewall-cmd [--permanent] [--zone=zone] --list-forward-ports

添加端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr-address[/mask]][--timeout=seconds]

刪除端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

查詢端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --query-forward-port-port-portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr=address[/mask]]

Firewalld直接規則

直接規則(direct interface)

允許管理員手動編寫的iptables、ip6tables和ebtables 規則插入到Firewalld管理的區域中
通過firewall-cmd命令中的–direct選項實現
除顯示插入方式之外,優先匹配直接規則

自定義規則鏈

Firewalld自動為配置”了 規則的區域創建自定義規則鏈

IN 區域名 deny: 存放拒絕語句,優先于IN 區域名 _allow 的規則
IN 區域名 allow: 存放允許語句

允許TCP/9000端口的入站流量

irewall-cmd --direct --add-rule ipv4 filter IN work_ allow 0 -p tcp --dport 9000 j ACCEPT

IN work_ allow: 匹配work區域的規則鏈
0:代表規則優先級最高,放置在規則最前面
可以增加 –permanent選項表示永久配置

查詢所有的直接規則

firewall-cmd --direct --get-all-rules
ipv4 filter IN_ work _allow 0 -p tcp --dport 9000 -j ACCEPT

可以增加 –permanent選項表示查看永久配置

Firewalld富語言規則

富語言(rich language)

表達性配置語言,無需了解iptables語法

用于表達基本的允許/拒絕規則、配置記錄(面向syslog和auditd)、端口轉發、偽裝和速率限制

rule [family=<rule family>]
 [ source address=<address> [invert True] ]
 [ destination address=<address> [invert=True] ]
 [ <element> ]
 [ log [prefix=<prefix text>] [level=<log level>] [limit value=rate/duration] ]
 [ audit ]
 [ acceptlrejectldrop ]

理解富語言規則命令

firewall-cmd處理富語言規則的常用選項

選項 說明

-add-rich-rule= \\\’RULE\\\’
向指定區域中添加RULE,如果沒有指定區域,則為默認區域

–remove-rich-rule= \\\’RULE\\\’
從指定區域中刪除RULE,如果沒有指定區域,則為默認區域

–query-rich-rule= \\\’RULE\\\’
查詢RULE是否已添加到指定區域,如果未指定區域,則為默認區域。<br/>規則存在,則返回0,否則返回1

–list-rich-rules
輸出指定區域的所有富規則,如果未指定區域,則為默認區域

已配置富語言規則顯示方式

firewall-cmd --list-all
firewall-cmd --list-all-zones
--list-rich-rules

富語言規則具體語法

source、destination、 element、 service、 port、 protocol、icmp-block、masquerade、 forward-port、 log、 audit、acceptlreject|drop

拒絕從192.168.8.101的所有流量

firewall-cmd --permanent --zone=work --add-rich-rule=\\\'rule family=ipv4 source address=192.168.8.101/32 reject\\\'

ddress選項使用source或destination時,必須用family= ipv4 | ipv6

接受192.168.1.0/24子網端口范置8000-9000的TCP流量

firewall-cmd --permanent --one=work --add-rich-rule=\\\'rule family=ipv4 source address=192.168.1.0/24 port port=8000-9000 protocol=tcp accept\\\'

丟棄所有icmp包

firewall-cmd --permanent --add-rich-rule=\\\'rule protocol value=icmp drop\\\'

接受來自192.168.8.1的http流量,并記錄日志

firewall-cmd --add-rich-rule=\\\'rule family=ipv4 source address=192.168.8.1/32 service name=http log level=notice prefix= NEW HTTP”limit value 3/s accept\\\'

以192.168.8.1訪問http,并觀察/var/log/messages

Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持三五互聯

更多關于云服務器,域名注冊,虛擬主機的問題,請訪問三五互聯官網:m.shinetop.cn

贊(0)
聲明:本網站發布的內容(圖片、視頻和文字)以原創、轉載和分享網絡內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。郵箱:3140448839@qq.com。本站原創內容未經允許不得轉載,或轉載時需注明出處:三五互聯知識庫 » 詳述Linux中Firewalld高級配置的使用

登錄

找回密碼

注冊

主站蜘蛛池模板: 99久久机热/这里只有精品| 国产对白熟女受不了了| A毛片终身免费观看网站| 亚洲香蕉网久久综合影视 | 国产一区二区三区十八禁| 中文字幕日韩有码av| 四虎永久免费精品视频| 精品超清无码视频在线观看| 国产高清自产拍av在线| 国产亚洲精品AA片在线播放天| 国产精品毛片在线看不卡| 亚洲真人无码永久在线| 国产在线观看网址不卡一区 | 又粗又硬又黄a级毛片| 狠狠色综合久久狠狠色综合| 97精品伊人久久大香线蕉APP| 一区二区三区午夜福利院| 成人午夜在线观看日韩| 国产乱码精品一区二三区| 国产成人无码区免费内射一片色欲 | 亚洲欧美高清在线精品一区二区| 精品国偷自产在线视频99| 激情综合色综合啪啪开心| 亚洲aⅴ男人的天堂在线观看 | 999精品色在线播放| 国产精品亚洲а∨无码播放| 欧美黑人乱大交| 国产香蕉97碰碰久久人人| av日韩在线一区二区三区| 秋霞电影院午夜无码免费视频| 国产精品不卡一区二区在线| 丰满少妇被猛烈进出69影院| 蜜芽久久人人超碰爱香蕉| 老熟女熟妇一区二区三区| 欧美成人精品在线| 国产超碰无码最新上传| 精品人妻丰满久久久a| 资源在线观看视频一区二区| 久久久久久综合网天天| 久久精品国产2020| 国产日韩综合av在线|