IP-Masquerading und Port-Weiterleitung Firewalld unterstützt zwei Arten der Netzwerkadressübersetzung IP-Adressmaskierung
Portweiterleitung (Forward-Port)
Adressmaskierungskonfiguration Fügen Sie eine Funktion zum Maskieren von Adressen für bestimmte Bereiche hinzu Firewall-cmd [--permanent] [--zone= Zone] --add-masquerade [--timeout Sekunden] //--timeout=Sekunden: Lösche diese Funktion automatisch nach einer gewissen Zeit Adressmaskierung für einen bestimmten Bereich entfernen Firewall-Befehl [--permanent] [--zone=Zone] --remove-masquerade Überprüfen Sie, ob die Adressmaskierungsfunktion im angegebenen Bereich aktiviert ist Firewall-Befehl [--permanent] [--zone=Zone] --query-masquerade Portweiterleitungskonfiguration Konfiguration der Portweiterleitung auflisten Firewall-Befehl [--permanent] [--zone=Zone] --list-forward-ports Hinzufügen von Portweiterleitungsregeln Firewall-Befehl [--permanent] [--zone=Zone] --add-forward-port=Port=Port-ID[-Portid]:Proto=Protokoll[:Toport-Port-ID[-Portid]][:Toaddr-Adresse[/Maske]][--Timeout=Sekunden] Löschen einer Portweiterleitungsregel Firewall-cmd [--permanent] [--zone=Zone] --remove-forward-port=Port=Port-ID[-Portid]:Proto=Protokoll[:toport=Port-ID[-Portid]][:toaddr=Adresse[/Maske]] Portweiterleitungsregeln abfragen Firewall-cmd [--permanent] [--zone=Zone] --query-forward-port-port-portid[-portid]:proto=Protokoll[:toport-portid[-portid]][:toaddr=Adresse[/Maske]] Direkte Firewalld-Regeln Direkte Schnittstelle
Benutzerdefinierte Regelketten Firewalld erstellt automatisch benutzerdefinierte Regelketten für Zonen, in denen Regeln konfiguriert sind
Erlauben Sie eingehenden Datenverkehr zum TCP/9000-Port irewall-cmd --direct --add-rule ipv4 filter IN work_allow 0 -p tcp --dport 9000 j AKZEPTIEREN
Alle direkten Regeln abfragen Firewall-Befehl --direct --get-all-rules IPv4-Filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT Sie können die Option --permanent hinzufügen, um die permanente Konfiguration anzuzeigen Rich-Language-Regeln von Firewalld Reichhaltige Sprache Ausdrucksstarke Konfigurationssprache, kein Verständnis der iptables-Syntax erforderlich Wird verwendet, um grundlegende Zulassungs-/Ablehnungsregeln auszudrücken, Protokollierung (für Syslog und Auditd), Portweiterleitung, Maskierung und Ratenbegrenzung zu konfigurieren. Regel [Familie="<Regelfamilie>"] [ Quelladresse="<Adresse>" [invertieren "Wahr"] ] [ Zieladresse="<Adresse>" [invert="True"] ] [ <element> ] [ log [prefix="<Präfixtext>"] [level="<Protokollebene>"] [limit value="Rate/Dauer"] ] [ Prüfung ] [ akzeptierenl ablehnenl löschen ] Grundlegendes zu Rich Language Rules-Befehlen Allgemeine Optionen für Firewall-CMD zum Verarbeiten von Rich Language-Regeln
Konfigurierter Rich Language-Regelanzeigemodus Firewall-Befehl --list-all Firewall-Befehl --list-all-zones --list-rich-rules Reichhaltige Sprachregeln, konkrete Grammatik Quelle, Ziel, Element, Dienst, Port, Protokoll, ICMP-Block, Maskerade, Forward-Port, Protokoll, Audit, Akzeptieren, Ablehnen, Löschen Den gesamten Datenverkehr von 192.168.8.101 verweigern Firewall-cmd --permanent --zone=work --add-rich-rule='Regelfamilie=IPv4-Quelladresse=192.168.8.101/32 ablehnen' Wenn die Adressoption mit Quelle oder Ziel verwendet wird, muss family= ipv4 | ipv6 verwendet werden. Akzeptieren Sie TCP-Verkehr von 192.168.1.0/24 Subnetz-Ports 8000-9000 Firewall-cmd --permanent --one=work --add-rich-rule='Regelfamilie=IPv4 Quelladresse=192.168.1.0/24 Port Port=8000-9000 Protokoll=TCP akzeptieren' Alle ICMP-Pakete verwerfen Firewall-Befehl --permanent --add-rich-rule='Regelprotokollwert=ICMP-Drop' Akzeptieren Sie HTTP-Verkehr von 192.168.8.1 und zeichnen Sie das Protokoll auf Firewall-cmd –add-rich-rule='Regelfamilie=IPv4 Quelladresse=192.168.8.1/32 Dienstname=„http“ Protokollebene=Hinweispräfix= „NEU HTTP“ Grenzwert „3/s“ akzeptieren‘ Greifen Sie auf http unter 192.168.8.1 zu und beobachten Sie /var/log/messages 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird. Das könnte Sie auch interessieren:
|
<<: Detaillierte Erklärung zur Verwendung des CMD-Befehls zum Bedienen einer MySql-Datenbank
>>: Implementierung der React-Sternebewertungskomponente
Kapitel 1 Installation des Quellcodes Die Install...
Inhaltsverzeichnis $nächsterTick() $forceUpdate()...
1. MySQL-Download-Adresse; http://ftp.ntu.edu.tw/...
Mit dem MySQL-Befehl „explain“ können Sie die Lei...
Es ist sehr einfach, eine Go-Umgebung unter Linux...
In diesem Artikelbeispiel wird der spezifische Im...
Ich hatte dieses Problem in letzter Zeit beim Desi...
In diesem Artikelbeispiel wird der spezifische Co...
Hier ist eine kurze Zusammenfassung der Installat...
In diesem Artikel wird der spezifische Code von V...
1. Einleitung Die bisherige Programmarchitektur k...
Offizielle Website: http://code.google.com/p/zen-c...
1. Erstellen Sie eine Datenbank 2. Erstellen Sie ...
GitHub-Adresse: https://github.com/dmhsq/dmhsq-my...
In diesem Artikel erfahren Sie den spezifischen C...