Firewalld高級配置

Firewalld高級配置

Firewalld支持兩種類型的網絡地址轉換

(1)直接規則的配置語法
(2)富語言規則的配置語法網絡

IP假裝與端口轉發

Firewalld 支持兩種類型的網絡地址轉換

IP地址假裝

(1)能夠實現局域網多個地址共享單一公網地址上網.
(2)IP地址假裝僅支持IPv4,不支持IPv6。
(3)默認external區域啓用地址假裝。tcp

端口轉發

(1)也稱爲目的地址轉換或端口映射
(2)經過端口轉發,指定IP地址及端口的流量將被轉發到相同計算機上的不一樣端口,或者轉發到不一樣計算機上的端口ide

地址假裝配置

爲指定區域增長地址假裝功能

firewall-cmd [--permanent] [--zone=zone] --add-masquerade [--timeout=seconds]

--timeout=seconds:在一段時間後自動刪除該功能日誌

爲指定區域刪除地址假裝功能

firewall-cmd [--permanent] [--zone=zone] --remove-masquerade

查詢指定區域是否開啓地址假裝功能

firewall-cmd [--permanent] [--zone=zone] --query-masquerade

端口轉發配置

列出端口轉發配置

firewall-cmd [--permanent] [--zone=zone] --list-forward-ports

添加端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]][--timeout=seconds]

刪除端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

查詢端口轉發規則

firewall-cmd [--permanent] [--zone=zone] --query-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

Firewalld直接規則

直接規則

(1)容許管理員手動編寫的iptables、ip6tables和ebtables 規則插入到Firewalld管理的區域中.
(2)經過firewall-cmd命令中的--direct選項實現。’
(3)除顯示插入方式以外,優先匹配直接規則。code

自定義規則鏈

(1)Firewalld自動爲配置了規則的區域建立自定義規則鏈。
(2)IN_區域名_deny:存放拒絕語句,優先於「IN_區域名_allow」的規則.
(3)IN_區域名_allow:存放容許語句。ip

容許TCP/9000端口的入站流量

firewall-cmd --direct --add-rule ipv4 filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT

(1)IN_work_allow:匹配work區域的規則鏈
(2)0:表明規則優先級最高,放置在規則最前面
(3)能夠增長—permanent選項表示永久配置element

查詢全部的直接規則

firewall-cmd --direct --get-all-rules ipv4 filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT

能夠增長—permanent選項表示查看永久配置rem

Firewalld富語言規則

富語言(rich language)

(1)表達性配置語言,無需瞭解iptables語法
(2)用於表達基本的容許/拒絕規則、配置記錄(面向syslog和auditd)、端口轉發、假裝和速率限制。get

rule [family="<rule family>"]
    [ source address="<address>" [invert="True"] ]
    [ destination address="<address>" [invert="True"] ]
    [ <element> ]
    [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ]
    [ audit ]
    [ accept|reject|drop ]

理解富語言規則命令

firewall-cmd處理富語言規則的經常使用選項
選項 說明
--add-rich-rule= 'RULE' 向指定區域添加RULE,若是沒有指定區域,則爲默認區域
--remove-rich-rule= 'RULE' 從指定區域中刪除RULE,若是沒有指定區域,則爲默認區域
--query-rich-rule= 'RULE' 查詢RULE是否已添加到指定區域,若是未指定區域,則爲默認區域。規則存在,則返回0,不然返回1
--list-rich-rules 輸出指定區域的全部富規則,若是未指定區域,則爲默認區域

已配置富語言規則顯示方式

(1)firewalld-cmd --list-all
(2)firewalld-cmd --list-all-zones
(3)--list-rich-rulescmd

富語言規則具體語法

source、destination、element、service、port、protocol、icmp-block、masquerade、forward-port、log、audit、accept|reject|drop

拒絕從192.168.8.101的全部流量

firewall-cmd  --permanent --zone=work --add-rich-rule='rule family=ipv4  source address=192.168.8.101/32  reject'
##address 選項使用source或destination時,必須用family= ipv4|ipv6

接受192.168.1.0/24子網端口範置8000-9000的TCP流量

firewall-cmd  --permanent --zone=work  --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24  port  port=8000-9000 protocol=tcp accept'

丟棄全部icmp包

firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

接受來自192.168.8.1的http流量,並記錄日誌

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix="NEW HTTP " limit value="3/s" accept'

以192.168.8.1訪問http,並觀察/var/log/messages

Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
相關文章
相關標籤/搜索