千家信息网

Firewalld高级配置

发表于:2024-11-25 作者:千家信息网编辑
千家信息网最后更新 2024年11月25日,Firewalld高级配置Firewalld支持两种类型的网络地址转换(1)直接规则的配置语法(2)富语言规则的配置语法IP伪装与端口转发Firewalld 支持两种类型的网络地址转换IP地址伪装(1
千家信息网最后更新 2024年11月25日Firewalld高级配置

Firewalld高级配置

Firewalld支持两种类型的网络地址转换

(1)直接规则的配置语法
(2)富语言规则的配置语法

IP伪装与端口转发

Firewalld 支持两种类型的网络地址转换

IP地址伪装

(1)可以实现局域网多个地址共享单一公网地址上网.
(2)IP地址伪装仅支持IPv4,不支持IPv6。
(3)默认external区域启用地址伪装。

端口转发

(1)也称为目的地址转换或端口映射
(2)通过端口转发,指定IP地址及端口的流量将被转发到相同计算机上的不同端口,或者转发到不同计算机上的端口

地址伪装配置

为指定区域增加地址伪装功能
firewall-cmd [--permanent] [--zone=zone] --add-masquerade [--timeout=seconds]

--timeout=seconds:在一段时间后自动删除该功能

为指定区域删除地址伪装功能
firewall-cmd [--permanent] [--zone=zone] --remove-masquerade
查询指定区域是否开启地址伪装功能
firewall-cmd [--permanent] [--zone=zone] --query-masquerade

端口转发配置

列出端口转发配置
firewall-cmd [--permanent] [--zone=zone] --list-forward-ports
添加端口转发规则
firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]][--timeout=seconds]
删除端口转发规则
firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]
查询端口转发规则
firewall-cmd [--permanent] [--zone=zone] --query-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

Firewalld直接规则

直接规则

(1)允许管理员手动编写的iptables、ip6tables和ebtables 规则插入到Firewalld管理的区域中.
(2)通过firewall-cmd命令中的--direct选项实现。'
(3)除显示插入方式之外,优先匹配直接规则。

自定义规则链

(1)Firewalld自动为配置了规则的区域创建自定义规则链。
(2)IN_区域名_deny:存放拒绝语句,优先于"IN_区域名_allow"的规则.
(3)IN_区域名_allow:存放允许语句。

允许TCP/9000端口的入站流量

firewall-cmd --direct --add-rule ipv4 filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT

(1)IN_work_allow:匹配work区域的规则链
(2)0:代表规则优先级最高,放置在规则最前面
(3)可以增加-permanent选项表示永久配置

查询所有的直接规则

firewall-cmd --direct --get-all-rules ipv4 filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT

可以增加-permanent选项表示查看永久配置

Firewalld富语言规则

富语言(rich language)

(1)表达性配置语言,无需了解iptables语法
(2)用于表达基本的允许/拒绝规则、配置记录(面向syslog和auditd)、端口转发、伪装和速率限制。

rule [family=""]    [ source address="
" [invert="True"] ] [ destination address="
" [invert="True"] ] [ ] [ log [prefix=""] [level=""] [limit value="rate/duration"] ] [ audit ] [ accept|reject|drop ]

理解富语言规则命令

firewall-cmd处理富语言规则的常用选项
选项说明
--add-rich-rule= 'RULE'向指定区域添加RULE,如果没有指定区域,则为默认区域
--remove-rich-rule= 'RULE'从指定区域中删除RULE,如果没有指定区域,则为默认区域
--query-rich-rule= 'RULE'查询RULE是否已添加到指定区域,如果未指定区域,则为默认区域。规则存在,则返回0,否则返回1
--list-rich-rules输出指定区域的所有富规则,如果未指定区域,则为默认区域

已配置富语言规则显示方式

(1)firewalld-cmd --list-all
(2)firewalld-cmd --list-all-zones
(3)--list-rich-rules

富语言规则具体语法

source、destination、element、service、port、protocol、icmp-block、masquerade、forward-port、log、audit、accept|reject|drop

拒绝从192.168.8.101的所有流量

firewall-cmd  --permanent --zone=work --add-rich-rule='rule family=ipv4  source address=192.168.8.101/32  reject'##address 选项使用source或destination时,必须用family= ipv4|ipv6

接受192.168.1.0/24子网端口范置8000-9000的TCP流量

firewall-cmd  --permanent --zone=work  --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24  port  port=8000-9000 protocol=tcp accept'

丢弃所有icmp包

firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

接受来自192.168.8.1的http流量,并记录日志

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix="NEW HTTP " limit value="3/s" accept'

以192.168.8.1访问http,并观察/var/log/messages

Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
规则 区域 端口 地址 配置 语言 流量 功能 语法 支持 查询 域名 不同 命令 方式 类型 网络 语句 永久 管理 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 网站数据库连接程序 计算机三级网络技术题库 计算讲网络技术专业学什么 数据库怎样备份数据库文件 苏州电脑软件开发培训 这些年我们一起追过的数据库 阿里云数据库值得买不 上海鸿企网络技术有限公司 湖南建筑服务器 中国生物医学数据库的网址是 随着科技的发展互联网不可以 数据库原理与应用教程第二版答案 网络安全靠人民相关知识 服务器的私钥怎么保证安全 oa软件开发节点 网络安全的有关演讲稿 打电话中断无法连接到服务器 计算机网络技术怎么样知乎 兰州家庭教育与网络安全回放 爬虫将数据写入数据库用什么函数 微信网络技术演进路线图 修改服务器时间 关于部队网络安全的板报 设备软件开发软件 常用的软件开发方法有 ftp怎么连接服务器 网络安全专业的职业学校 将网页部署到服务器上 宁夏华为服务器维修调试 全民健身基础数据库
0