Linux Advanced Configuration детализировано в Firewalld

IP-маскировка и перенаправление портов

Firewalld поддерживает два типа преобразования сетевых адресов

  • адрес IP-маскировка (маскарад)

    • LAN может достигать нескольких адресов совместно использовать один публичный Интернет-адрес
    • IP-адрес маскировка поддерживает только IPv4, IPv6 не поддерживается
    • Маскировка адреса включены по умолчанию внешней области
  • Port Forwarding (Forward-порт)
    • Также известен как адрес назначения или порта отображения
    • Через перенаправление портов, указать IP-адрес и порт трафика, который будет направлен в другой порт на том же компьютере, или передать на другой порт на компьютере

Настройка маскировка адресов

  • Добавить адрес маскарадинга в назначенном районе
firewall-cmd [--permanent] [--zone= zone] --add-masquerade [--timeout seconds]
 //--timeout=seconds:在一段时间后自动删除该功能
  • Удалить адрес маскарадинга как назначенный район
firewall-cmd [--permanent] [--zone= zone] --remove-masquerade
  • Запрос ли открыть адрес назначенного района маскировки
firewall-cmd [--permanent] [--zone=zone] --query-masquerade

Конфигурация Перенаправление портов

  • Отображает конфигурацию переадресации портов
firewall-cmd [--permanent] [--zone=zone] --list-forward-ports
  • Добавить порт правила переадресации
firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr-address[/mask]][--timeout=seconds]
  • Удаление правила переадресации портов
firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]
  • Запросы порта правило переадресации
firewall-cmd [--permanent] [--zone=zone] --query-forward-port-port-portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr=address[/mask]]

Firewalld прямое правление

Прямое правило (прямой интерфейс)

  • Это позволяет администраторам вручную писать IPTables, ip6tables правила Ebtables и вставляется в область управления Firewalld
  • Достигнутые через брандмауэр-CMD параметры командной --direct
  • В дополнение к дисплею означает, кроме вставки, приоритет правила сопоставления непосредственно

Пользовательские правила цепи

  • Firewalld автоматически настроить «правила области для создания пользовательских правил цепочки
    • В имени области отрицают: отказаться от заявления хранения, в предпочтении к «В области Имя правила _allow» из
    • В области имени позволит: разрешение на хранение заявление

Позволяет TCP / 9000 входящих портов

irewall-cmd --direct --add-rule ipv4 filter IN work_ allow 0 -p tcp --dport 9000 j ACCEPT
  • В work_ позволяют: цепное правило соответствия рабочей зоны
  • 0: представляет собой самый высокий приоритет правила, правило помещается перед
  • --Permanent опция означает, что вы можете увеличить постоянную конфигурацию

Прямые правила всех запросов

firewall-cmd --direct --get-all-rules
ipv4 filter IN_ work _allow 0 -p tcp --dport 9000 -j ACCEPT
  • Может увеличить --permanent параметр просмотра указывает, что постоянной конфигурации

Firewalld богатых правил языка

Богатый язык (богатый язык)

  • Выразительный язык конфигурации, не зная синтаксис IPTables
  • Существенное для выражения разрешить / запретить правила, запись конфигурации (и для auditd системного журнала), перенаправления портов и ограничение скорости маскировки
rule [family="<rule family>"]
  [ source address="<address>" [invert "True"] ]
  [ destination address="<address>" [invert="True"] ]
  [ <element> ]
  [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ]
  [ audit ]
  [ acceptlrejectldrop ]

Понимать правила богатых команд языка

  • правила обработки богатого языка брандмауэр-CMD часто используемые опции
опции объяснение
-add-богатое правило = 'ПРАВИЛА' ПРАВИЛО добавлено в указанной области, если область не задана, или область по умолчанию
--remove-богатое правило = 'ПРАВИЛА' ПРАВИЛО удалено из указанной области, если область не задана, или область по умолчанию
--query-богатое правило = 'ПРАВИЛА' ПРАВИЛО ли запрос был добавлен в указанной области, если область не задана, зона по умолчанию. <br/> существует правило, возвращает 0, в противном случае 1
--list-богатые-правила Все богатые правило указанной области, если область не задана, зона по умолчанию

Настроенные правила языка богатых отображений

  • брандмауэр-CMD --list-все
  • брандмауэр-CMD --list-все-зоны
  • --list-богатые-правила

правила конкретных синтаксических Богатый язык

  • источник, место назначения, элемент, обслуживание, порт, протокол ICMP-блок, маскарад, передне-порт, журнал, аудит, acceptlreject | падение

Отклонить весь трафик от 192.168.8.101

firewall-cmd --permanent --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.8.101/32 reject'
  • Варианты ddress к источнику или назначения, должна быть семья = ipv4 | ipv6

Вентилятор комплект принимать 192.168.1.0/24 подсети порта TCP трафика 8000-9000

firewall-cmd --permanent --one=work --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=8000-9000 protocol=tcp accept'

Выбросьте все пакеты ICMP

firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

Для того, чтобы принять трафик с HTTP 192.168.8.1 и журнал

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix= "NEW HTTP”limit value "3/s" accept'
  • 192.168.8.1 для доступа к HTTP, и смотреть / Var / Журнал / сообщения
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0xOO PREC=0x00 TTL =64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT=
MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131
LEN=52 TOS=0x0O PREC=0x0O TTL =64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80
WINDOW=8192 RES=0x00 SYN URGP=0

рекомендация

отblog.51cto.com/14473285/2444898