Firewalld高级配置

Firewalld高级配置

Firewalld支持两种类型的网络地址转换

(1)直接规则的配置语法
(2)富语言规则的配置语法网络

IP假装与端口转发

Firewalld 支持两种类型的网络地址转换

IP地址假装

(1)能够实现局域网多个地址共享单一公网地址上网.
(2)IP地址假装仅支持IPv4,不支持IPv6。
(3)默认external区域启用地址假装。tcp

端口转发

(1)也称为目的地址转换或端口映射
(2)经过端口转发,指定IP地址及端口的流量将被转发到相同计算机上的不一样端口,或者转发到不一样计算机上的端口ide

地址假装配置

为指定区域增长地址假装功能

firewall-cmd [--permanent] [--zone=zone] --add-masquerade [--timeout=seconds]

--timeout=seconds:在一段时间后自动删除该功能日志

为指定区域删除地址假装功能

firewall-cmd [--permanent] [--zone=zone] --remove-masquerade

查询指定区域是否开启地址假装功能

firewall-cmd [--permanent] [--zone=zone] --query-masquerade

端口转发配置

列出端口转发配置

firewall-cmd [--permanent] [--zone=zone] --list-forward-ports

添加端口转发规则

firewall-cmd [--permanent] [--zone=zone] --add-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]][--timeout=seconds]

删除端口转发规则

firewall-cmd [--permanent] [--zone=zone] --remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

查询端口转发规则

firewall-cmd [--permanent] [--zone=zone] --query-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

Firewalld直接规则

直接规则

(1)容许管理员手动编写的iptables、ip6tables和ebtables 规则插入到Firewalld管理的区域中.
(2)经过firewall-cmd命令中的--direct选项实现。’
(3)除显示插入方式以外,优先匹配直接规则。code

自定义规则链

(1)Firewalld自动为配置了规则的区域建立自定义规则链。
(2)IN_区域名_deny:存放拒绝语句,优先于“IN_区域名_allow”的规则.
(3)IN_区域名_allow:存放容许语句。ip

容许TCP/9000端口的入站流量

firewall-cmd --direct --add-rule ipv4 filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT

(1)IN_work_allow:匹配work区域的规则链
(2)0:表明规则优先级最高,放置在规则最前面
(3)能够增长—permanent选项表示永久配置element

查询全部的直接规则

firewall-cmd --direct --get-all-rules ipv4 filter IN_work_allow 0 -p tcp --dport 9000 -j ACCEPT

能够增长—permanent选项表示查看永久配置rem

Firewalld富语言规则

富语言(rich language)

(1)表达性配置语言,无需了解iptables语法
(2)用于表达基本的容许/拒绝规则、配置记录(面向syslog和auditd)、端口转发、假装和速率限制。get

rule [family="<rule family>"]
    [ source address="<address>" [invert="True"] ]
    [ destination address="<address>" [invert="True"] ]
    [ <element> ]
    [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ]
    [ audit ]
    [ accept|reject|drop ]

理解富语言规则命令

firewall-cmd处理富语言规则的经常使用选项
选项 说明
--add-rich-rule= 'RULE' 向指定区域添加RULE,若是没有指定区域,则为默认区域
--remove-rich-rule= 'RULE' 从指定区域中删除RULE,若是没有指定区域,则为默认区域
--query-rich-rule= 'RULE' 查询RULE是否已添加到指定区域,若是未指定区域,则为默认区域。规则存在,则返回0,不然返回1
--list-rich-rules 输出指定区域的全部富规则,若是未指定区域,则为默认区域

已配置富语言规则显示方式

(1)firewalld-cmd --list-all
(2)firewalld-cmd --list-all-zones
(3)--list-rich-rulescmd

富语言规则具体语法

source、destination、element、service、port、protocol、icmp-block、masquerade、forward-port、log、audit、accept|reject|drop

拒绝从192.168.8.101的全部流量

firewall-cmd  --permanent --zone=work --add-rich-rule='rule family=ipv4  source address=192.168.8.101/32  reject'
##address 选项使用source或destination时,必须用family= ipv4|ipv6

接受192.168.1.0/24子网端口范置8000-9000的TCP流量

firewall-cmd  --permanent --zone=work  --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24  port  port=8000-9000 protocol=tcp accept'

丢弃全部icmp包

firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

接受来自192.168.8.1的http流量,并记录日志

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.8.1/32 service name="http" log level=notice prefix="NEW HTTP " limit value="3/s" accept'

以192.168.8.1访问http,并观察/var/log/messages

Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20582 DF PROTO=TCP SPT=65289 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20590 DF PROTO=TCP SPT=65291 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 
Apr 16 17:09:55 Server kernel: NEW HTTP IN=ens33 OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00 SRC=192.168.8.1 DST=192.168.8.131 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20602 DF PROTO=TCP SPT=65292 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
相关文章
相关标签/搜索