IP-Masquerading und Port-Weiterleitung Firewalld unterstützt zwei Arten der Netzwerkadressübersetzung IP-Adressmaskierung
Portweiterleitung (Forward-Port)
Adressmaskierungskonfiguration Fügen Sie eine Funktion zum Maskieren von Adressen für bestimmte Bereiche hinzu Firewall-cmd [--permanent] [--zone= Zone] --add-masquerade [--timeout Sekunden] //--timeout=Sekunden: Lösche diese Funktion automatisch nach einer gewissen Zeit Adressmaskierung für einen bestimmten Bereich entfernen Firewall-Befehl [--permanent] [--zone=Zone] --remove-masquerade Überprüfen Sie, ob die Adressmaskierungsfunktion im angegebenen Bereich aktiviert ist Firewall-Befehl [--permanent] [--zone=Zone] --query-masquerade Portweiterleitungskonfiguration Konfiguration der Portweiterleitung auflisten Firewall-Befehl [--permanent] [--zone=Zone] --list-forward-ports Hinzufügen von Portweiterleitungsregeln Firewall-Befehl [--permanent] [--zone=Zone] --add-forward-port=Port=Port-ID[-Portid]:Proto=Protokoll[:Toport-Port-ID[-Portid]][:Toaddr-Adresse[/Maske]][--Timeout=Sekunden] Löschen einer Portweiterleitungsregel Firewall-cmd [--permanent] [--zone=Zone] --remove-forward-port=Port=Port-ID[-Portid]:Proto=Protokoll[:toport=Port-ID[-Portid]][:toaddr=Adresse[/Maske]] Portweiterleitungsregeln abfragen Firewall-cmd [--permanent] [--zone=Zone] --query-forward-port-port-portid[-portid]:proto=Protokoll[:toport-portid[-portid]][:toaddr=Adresse[/Maske]] Direkte Firewalld-Regeln Direkte Schnittstelle
Benutzerdefinierte Regelketten Firewalld erstellt automatisch benutzerdefinierte Regelketten für Zonen, in denen Regeln konfiguriert sind
Erlauben Sie eingehenden Datenverkehr zum TCP/9000-Port irewall-cmd --direct --add-rule ipv4 filter IN work_allow 0 -p tcp --dport 9000 j AKZEPTIEREN
Alle direkten Regeln abfragen Firewall-Befehl --direct --get-all-rules IPv4-Filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT Sie können die Option --permanent hinzufügen, um die permanente Konfiguration anzuzeigen Rich-Language-Regeln von Firewalld Reichhaltige Sprache Ausdrucksstarke Konfigurationssprache, kein Verständnis der iptables-Syntax erforderlich Wird verwendet, um grundlegende Zulassungs-/Ablehnungsregeln auszudrücken, Protokollierung (für Syslog und Auditd), Portweiterleitung, Maskierung und Ratenbegrenzung zu konfigurieren. Regel [Familie="<Regelfamilie>"] [ Quelladresse="<Adresse>" [invertieren "Wahr"] ] [ Zieladresse="<Adresse>" [invert="True"] ] [ <element> ] [ log [prefix="<Präfixtext>"] [level="<Protokollebene>"] [limit value="Rate/Dauer"] ] [ Prüfung ] [ akzeptierenl ablehnenl löschen ] Grundlegendes zu Rich Language Rules-Befehlen Allgemeine Optionen für Firewall-CMD zum Verarbeiten von Rich Language-Regeln
Konfigurierter Rich Language-Regelanzeigemodus Firewall-Befehl --list-all Firewall-Befehl --list-all-zones --list-rich-rules Reichhaltige Sprachregeln, konkrete Grammatik Quelle, Ziel, Element, Dienst, Port, Protokoll, ICMP-Block, Maskerade, Forward-Port, Protokoll, Audit, Akzeptieren, Ablehnen, Löschen Den gesamten Datenverkehr von 192.168.8.101 verweigern Firewall-cmd --permanent --zone=work --add-rich-rule='Regelfamilie=IPv4-Quelladresse=192.168.8.101/32 ablehnen' Wenn die Adressoption mit Quelle oder Ziel verwendet wird, muss family= ipv4 | ipv6 verwendet werden. Akzeptieren Sie TCP-Verkehr von 192.168.1.0/24 Subnetz-Ports 8000-9000 Firewall-cmd --permanent --one=work --add-rich-rule='Regelfamilie=IPv4 Quelladresse=192.168.1.0/24 Port Port=8000-9000 Protokoll=TCP akzeptieren' Alle ICMP-Pakete verwerfen Firewall-Befehl --permanent --add-rich-rule='Regelprotokollwert=ICMP-Drop' Akzeptieren Sie HTTP-Verkehr von 192.168.8.1 und zeichnen Sie das Protokoll auf Firewall-cmd –add-rich-rule='Regelfamilie=IPv4 Quelladresse=192.168.8.1/32 Dienstname=„http“ Protokollebene=Hinweispräfix= „NEU HTTP“ Grenzwert „3/s“ akzeptieren‘ Greifen Sie auf http unter 192.168.8.1 zu und beobachten Sie /var/log/messages 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 16. April 17:09:55 Serverkernel: NEUES HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 FENSTER=8192 RES=0x00 SYN URGP=0 Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird. Das könnte Sie auch interessieren:
|
<<: Detaillierte Erklärung zur Verwendung des CMD-Befehls zum Bedienen einer MySql-Datenbank
>>: Implementierung der React-Sternebewertungskomponente
watch : auf Datenänderungen achten (Änderungserei...
1. Grundkenntnisse (Methoden von Datumsobjekten) ...
In diesem Artikel wird der spezifische Code von j...
In diesem Artikel werden die detaillierten Schrit...
Der Effekt zeigt, dass sich zwei Browser gegensei...
Der IE hat uns in der frühen Entwicklungsphase Ko...
1. Chinesische Eingabemethode einrichten 2. Stell...
Zwang Einschränkungen gewährleisten Datenintegrit...
1.MySQL UPDATE JOIN-Syntax In MySQL können Sie di...
Grundlegende Umgebungskonfiguration Bitte kaufen ...
1. Problem Während der Entwicklung wird beim Einf...
Lassen Sie mich mit einer Frage beginnen: Wenn Si...
1. Abfragevorgang Prozessliste anzeigen 2. Fragen...
In diesem Artikel finden Sie das grafische Tutori...
Auftakt Wir alle wissen, dass nginx ein hervorrag...