好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 詳述Linux中Firewalld高級配置的使用

詳述Linux中Firewalld高級配置的使用

熱門標簽:新邵電銷機器人企業 新科美甲店地圖標注 湖北ai智能電銷機器人 高德地圖標注論壇 AI電銷機器人 源碼 蘭州ai電銷機器人招商 外呼系統打哪顯哪 北海市地圖標注app 江西外呼系統

IP偽裝與端口轉發

Firewalld支持兩種類型的網絡地址轉換

IP地址偽裝(masquerade)

  • 可以實現局域網多個地址共享單一公網地址上網
  • IP地址偽裝僅支持IPv4,不支持IPv6
  • 默認external區域啟用地址偽裝

端口轉發(Forward-port)

  • 也稱為目的地址轉換或端口映射
  • 通過端口轉發,指定IP地址及端口的流量將被轉發到相同計算機上的不同端口,或者轉發到不同計算機上的端口

地址偽裝配置

為指定區域增加地址偽裝功能

firewall-cmd [--permanent] [--zone= zone] --add-masquerade [--timeout seconds]
 //--timeout=seconds:在一段時間后自動刪除該功能

為指定區域刪除地址偽裝功能

firewall-cmd [--permanent] [--zone= zone] --remove-masquerade

查詢指定區域是否開啟地址偽裝功能

firewall-cmd [--permanent] [--zone=zone] --query-masquerade

端口轉發配置

列出端口轉發配置

firewall-cmd [--permanent] [--zone=zone] --list-forward-ports

添加端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr-address[/mask]][--timeout=seconds]

刪除端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

查詢端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --query-forward-port-port-portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr=address[/mask]]

Firewalld直接規則

直接規則(direct interface)

  • 允許管理員手動編寫的iptables、ip6tables和ebtables 規則插入到Firewalld管理的區域中
  • 通過firewall-cmd命令中的--direct選項實現
  • 除顯示插入方式之外,優先匹配直接規則

自定義規則鏈

Firewalld自動為配置”了 規則的區域創建自定義規則鏈

  • IN 區域名 deny: 存放拒絕語句,優先于"IN 區域名 _allow" 的規則
  • IN 區域名 allow: 存放允許語句

允許TCP/9000端口的入站流量

irewall-cmd --direct --add-rule ipv4 filter IN work_ allow 0 -p tcp --dport 9000 j ACCEPT
  • IN work_ allow: 匹配work區域的規則鏈
  • 0:代表規則優先級最高,放置在規則最前面
  • 可以增加 --permanent選項表示永久配置

查詢所有的直接規則

firewall-cmd --direct --get-all-rules
ipv4 filter IN_ work _allow 0 -p tcp --dport 9000 -j ACCEPT

可以增加 --permanent選項表示查看永久配置

Firewalld富語言規則

富語言(rich language)

表達性配置語言,無需了解iptables語法

用于表達基本的允許/拒絕規則、配置記錄(面向syslog和auditd)、端口轉發、偽裝和速率限制

rule [family="<rule family>"]
 [ source address="<address>" [invert "True"] ]
 [ destination address="<address>" [invert="True"] ]
 [ <element> ]
 [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ]
 [ audit ]
 [ acceptlrejectldrop ]

理解富語言規則命令

firewall-cmd處理富語言規則的常用選項

選項 說明
-add-rich-rule= 'RULE' 向指定區域中添加RULE,如果沒有指定區域,則為默認區域
--remove-rich-rule= 'RULE' 從指定區域中刪除RULE,如果沒有指定區域,則為默認區域
--query-rich-rule= 'RULE' 查詢RULE是否已添加到指定區域,如果未指定區域,則為默認區域。<br/>規則存在,則返回0,否則返回1
--list-rich-rules 輸出指定區域的所有富規則,如果未指定區域,則為默認區域

已配置富語言規則顯示方式

firewall-cmd --list-all
firewall-cmd --list-all-zones
--list-rich-rules

富語言規則具體語法

source、destination、 element、 service、 port、 protocol、icmp-block、masquerade、 forward-port、 log、 audit、acceptlreject|drop

拒絕從192.168.8.101的所有流量

firewall-cmd --permanent --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.8.101/32 reject'

ddress選項使用source或destination時,必須用family= ipv4 | ipv6

接受192.168.1.0/24子網端口范置8000-9000的TCP流量

firewall-cmd --permanent --one=work --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=8000-9000 protocol=tcp accept'

丟棄所有icmp包

firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

接受來自192.168.8.1的http流量,并記錄日志

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix= "NEW HTTP”limit value "3/s" accept'

以192.168.8.1訪問http,并觀察/var/log/messages

Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

標簽:大理 海南 黔東 池州 阿克蘇 南陽 黃石 自貢

巨人網絡通訊聲明:本文標題《詳述Linux中Firewalld高級配置的使用》,本文關鍵詞  詳述,Linux,中,Firewalld,高級,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《詳述Linux中Firewalld高級配置的使用》相關的同類信息!
  • 本頁收集關于詳述Linux中Firewalld高級配置的使用的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 校花被黑人多男按着灌满精视频| 一级国产黄色片| ChineSe性旺盛老熟女| 无尽?触手?3D?动漫网站| 久久亚洲综合中文字幕| 香港一级黄色片| 又爽?又大?又黄?| haodiaose在线播放| 男男小说车多肉多推荐| 最近中文字幕视频在线资源| 法国女人性猛交| 久久五月色婷婷丁香六月综优物| 免费人成在线水蜜桃视频| 精品少妇一区二区三区免费高清| 说服娇妻夹精回来让我吃| 青青草原国产AV一区欧美| 国产永久高清免费动作片www| videosex久久麻豆| 麻豆国产精品入口免费观看| 色情??视频网站观看软件| 亲胸揉胸膜下刺激视频有哪些软件| 粉嫩小馒头12p| zooskvideos性欧美lara| 午夜国产电影| 郭富城林熙蕾未删减大尺度电影| h动漫无码亚洲欧洲一区不卡| 国产午夜伦理| 处破女a三级完整版| 被欺负的双性美人们| 日韩AV亚洲欧美一区二区三区| 午夜性色福利视频| 日韩成人精品| 错位(出轨高H)| 久久精品无码精品免费专区| bl啃咬低喘| 成人免费看黄app涩涩| 抖淫在线观看| 俄罗斯男男激情1069gay| 国产精品久久久久久久日日| 国产真实老头老太BBwBBw| 韩日电影在线|