IP-Masquerading und Port-Weiterleitung Firewalld unterstützt zwei Arten der Netzwerkadressübersetzung IP-Adressmaskierung
Portweiterleitung (Forward-Port)
Adressmaskierungskonfiguration Fügen Sie eine Funktion zum Maskieren von Adressen für bestimmte Bereiche hinzu Firewall-cmd [--permanent] [--zone= Zone] --add-masquerade [--timeout Sekunden] //--timeout=Sekunden: Lösche diese Funktion automatisch nach einer gewissen Zeit Adressmaskierung für einen bestimmten Bereich entfernen Firewall-Befehl [--permanent] [--zone=Zone] --remove-masquerade Überprüfen Sie, ob die Adressmaskierungsfunktion im angegebenen Bereich aktiviert ist Firewall-Befehl [--permanent] [--zone=Zone] --query-masquerade Portweiterleitungskonfiguration Konfiguration der Portweiterleitung auflisten Firewall-Befehl [--permanent] [--zone=Zone] --list-forward-ports Hinzufügen von Portweiterleitungsregeln Firewall-Befehl [--permanent] [--zone=Zone] --add-forward-port=Port=Port-ID[-Portid]:Proto=Protokoll[:Toport-Port-ID[-Portid]][:Toaddr-Adresse[/Maske]][--Timeout=Sekunden] Löschen einer Portweiterleitungsregel Firewall-cmd [--permanent] [--zone=Zone] --remove-forward-port=Port=Port-ID[-Portid]:Proto=Protokoll[:toport=Port-ID[-Portid]][:toaddr=Adresse[/Maske]] Portweiterleitungsregeln abfragen Firewall-cmd [--permanent] [--zone=Zone] --query-forward-port-port-portid[-portid]:proto=Protokoll[:toport-portid[-portid]][:toaddr=Adresse[/Maske]] Direkte Firewalld-Regeln Direkte Schnittstelle
Benutzerdefinierte Regelketten Firewalld erstellt automatisch benutzerdefinierte Regelketten für Zonen, in denen Regeln konfiguriert sind
Erlauben Sie eingehenden Datenverkehr zum TCP/9000-Port irewall-cmd --direct --add-rule ipv4 filter IN work_allow 0 -p tcp --dport 9000 j AKZEPTIEREN
Alle direkten Regeln abfragen Firewall-Befehl --direct --get-all-rules IPv4-Filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT Sie können die Option --permanent hinzufügen, um die permanente Konfiguration anzuzeigen Rich-Language-Regeln von Firewalld Reichhaltige Sprache Ausdrucksstarke Konfigurationssprache, kein Verständnis der iptables-Syntax erforderlich Wird verwendet, um grundlegende Zulassungs-/Ablehnungsregeln auszudrücken, Protokollierung (für Syslog und Auditd), Portweiterleitung, Maskierung und Ratenbegrenzung zu konfigurieren. Regel [Familie="<Regelfamilie>"] [ Quelladresse="<Adresse>" [invertieren "Wahr"] ] [ Zieladresse="<Adresse>" [invert="True"] ] [ <element> ] [ log [prefix="<Präfixtext>"] [level="<Protokollebene>"] [limit value="Rate/Dauer"] ] [ Prüfung ] [ akzeptierenl ablehnenl löschen ] Grundlegendes zu Rich Language Rules-Befehlen Allgemeine Optionen für Firewall-CMD zum Verarbeiten von Rich Language-Regeln
Konfigurierter Rich Language-Regelanzeigemodus Firewall-Befehl --list-all Firewall-Befehl --list-all-zones --list-rich-rules Reichhaltige Sprachregeln, konkrete Grammatik Quelle, Ziel, Element, Dienst, Port, Protokoll, ICMP-Block, Maskerade, Forward-Port, Protokoll, Audit, Akzeptieren, Ablehnen, Löschen Den gesamten Datenverkehr von 192.168.8.101 verweigern Firewall-cmd --permanent --zone=work --add-rich-rule='Regelfamilie=IPv4-Quelladresse=192.168.8.101/32 ablehnen' Wenn die Adressoption mit Quelle oder Ziel verwendet wird, muss family= ipv4 | ipv6 verwendet werden. Akzeptieren Sie TCP-Verkehr von 192.168.1.0/24 Subnetz-Ports 8000-9000 Firewall-cmd --permanent --one=work --add-rich-rule='Regelfamilie=IPv4 Quelladresse=192.168.1.0/24 Port Port=8000-9000 Protokoll=TCP akzeptieren' Alle ICMP-Pakete verwerfen Firewall-Befehl --permanent --add-rich-rule='Regelprotokollwert=ICMP-Drop' Akzeptieren Sie HTTP-Verkehr von 192.168.8.1 und zeichnen Sie das Protokoll auf Firewall-cmd –add-rich-rule='Regelfamilie=IPv4 Quelladresse=192.168.8.1/32 Dienstname=„http“ Protokollebene=Hinweispräfix= „NEU HTTP“ Grenzwert „3/s“ akzeptieren‘ Greifen Sie auf http unter 192.168.8.1 zu und beobachten Sie /var/log/messages 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird. Das könnte Sie auch interessieren:
|
<<: Detaillierte Erklärung zur Verwendung des CMD-Befehls zum Bedienen einer MySql-Datenbank
>>: Implementierung der React-Sternebewertungskomponente
Inhaltsverzeichnis Einführung 1. Was ist one-clic...
In diesem Artikel wird der Beispielcode für den C...
Vorwort Es ist ein Klischee. Hier werde ich über ...
Obwohl Kopf und DTD nicht auf der Seite angezeigt...
Inhaltsverzeichnis 1 Redis-Konfigurationsdatei 2 ...
Inhaltsverzeichnis Transaktionsisolationsebene Wa...
Heute ist das Springboot-Projekt des Unternehmens...
Inhaltsverzeichnis $.ajax von jQuery Der Beginn d...
1. Geben Sie zuerst das MySQL des Servers ein, um...
Box-Größe in CSS3 (Inhaltsbox und Rahmenbox) Mit ...
Der erste Artikel zum Thema Datensicherung und -w...
Inhaltsverzeichnis 1. Ref und reaktiv 1. reaktiv ...
Inhaltsverzeichnis 1. Was ist ein Auslöser? 2. Er...
1. Hintergrund Die Projekte des Unternehmens wurd...
1. Einleitung Responsive Webdesign ermöglicht die...