您好,登錄后才能下訂單哦!
IP偽裝與端口轉發
Firewalld支持兩種類型的網絡地址轉換
IP地址偽裝(masquerade)
端口轉發(Forward-port)
地址偽裝配置
為指定區域增加地址偽裝功能
firewall-cmd [--permanent] [--zone= zone] --add-masquerade [--timeout seconds] //--timeout=seconds:在一段時間后自動刪除該功能
為指定區域刪除地址偽裝功能
firewall-cmd [--permanent] [--zone= zone] --remove-masquerade
查詢指定區域是否開啟地址偽裝功能
firewall-cmd [--permanent] [--zone=zone] --query-masquerade
端口轉發配置
列出端口轉發配置
firewall-cmd [--permanent] [--zone=zone] --list-forward-ports
添加端口轉發規則
firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr-address[/mask]][--timeout=seconds]
刪除端口轉發規則
firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]
查詢端口轉發規則
firewall-cmd [--permanent] [--zone=zone] --query-forward-port-port-portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr=address[/mask]]
Firewalld直接規則
直接規則(direct interface)
自定義規則鏈
Firewalld自動為配置”了 規則的區域創建自定義規則鏈
允許TCP/9000端口的入站流量
irewall-cmd --direct --add-rule ipv4 filter IN work_ allow 0 -p tcp --dport 9000 j ACCEPT
查詢所有的直接規則
firewall-cmd --direct --get-all-rules ipv4 filter IN_ work _allow 0 -p tcp --dport 9000 -j ACCEPT
可以增加 --permanent選項表示查看永久配置
Firewalld富語言規則
富語言(rich language)
表達性配置語言,無需了解iptables語法
用于表達基本的允許/拒絕規則、配置記錄(面向syslog和auditd)、端口轉發、偽裝和速率限制
rule [family="<rule family>"] [ source address="<address>" [invert "True"] ] [ destination address="<address>" [invert="True"] ] [ <element> ] [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ] [ audit ] [ acceptlrejectldrop ]
理解富語言規則命令
firewall-cmd處理富語言規則的常用選項
選項 | 說明 |
---|---|
-add-rich-rule= 'RULE' | 向指定區域中添加RULE,如果沒有指定區域,則為默認區域 |
--remove-rich-rule= 'RULE' | 從指定區域中刪除RULE,如果沒有指定區域,則為默認區域 |
--query-rich-rule= 'RULE' | 查詢RULE是否已添加到指定區域,如果未指定區域,則為默認區域。<br/>規則存在,則返回0,否則返回1 |
--list-rich-rules | 輸出指定區域的所有富規則,如果未指定區域,則為默認區域 |
已配置富語言規則顯示方式
firewall-cmd --list-all firewall-cmd --list-all-zones --list-rich-rules
富語言規則具體語法
source、destination、 element、 service、 port、 protocol、icmp-block、masquerade、 forward-port、 log、 audit、acceptlreject|drop
拒絕從192.168.8.101的所有流量
firewall-cmd --permanent --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.8.101/32 reject'
ddress選項使用source或destination時,必須用family= ipv4 | ipv6
接受192.168.1.0/24子網端口范置8000-9000的TCP流量
firewall-cmd --permanent --one=work --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=8000-9000 protocol=tcp accept'
丟棄所有icmp包
firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'
接受來自192.168.8.1的http流量,并記錄日志
firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix= "NEW HTTP”limit value "3/s" accept'
以192.168.8.1訪問http,并觀察/var/log/messages
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。