详述Linux中Firewalld高级配置的使用
IP伪装与端口转发
Firewalld支持两种类型的网络地址转换
IP地址伪装(masquerade)
- 可以实现局域网多个地址共享单一公网地址上网
- IP地址伪装仅支持IPv4,不支持IPv6
- 默认external区域启用地址伪装
端口转发(Forward-port)
- 也称为目的地址转换或端口映射
- 通过端口转发,指定IP地址及端口的流量将被转发到相同计算机上的不同端口,或者转发到不同计算机上的端口
地址伪装配置
为指定区域增加地址伪装功能
firewall-cmd[--permanent][--zone=zone]--add-masquerade[--timeoutseconds] //--timeout=seconds:在一段时间后自动删除该功能
为指定区域删除地址伪装功能
firewall-cmd[--permanent][--zone=zone]--remove-masquerade
查询指定区域是否开启地址伪装功能
firewall-cmd[--permanent][--zone=zone]--query-masquerade
端口转发配置
列出端口转发配置
firewall-cmd[--permanent][--zone=zone]--list-forward-ports
添加端口转发规则
firewall-cmd[--permanent][--zone=zone]--add-forward-port=port=portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr-address[/mask]][--timeout=seconds]
删除端口转发规则
firewall-cmd[--permanent][--zone=zone]--remove-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]
查询端口转发规则
firewall-cmd[--permanent][--zone=zone]--query-forward-port-port-portid[-portid]:proto=protocol[:toport-portid[-portid]][:toaddr=address[/mask]]
Firewalld直接规则
直接规则(directinterface)
- 允许管理员手动编写的iptables、ip6tables和ebtables规则插入到Firewalld管理的区域中
- 通过firewall-cmd命令中的--direct选项实现
- 除显示插入方式之外,优先匹配直接规则
自定义规则链
Firewalld自动为配置”了规则的区域创建自定义规则链
- IN区域名deny:存放拒绝语句,优先于"IN区域名_allow"的规则
- IN区域名allow:存放允许语句
允许TCP/9000端口的入站流量
irewall-cmd--direct--add-ruleipv4filterINwork_allow0-ptcp--dport9000jACCEPT
- INwork_allow:匹配work区域的规则链
- 0:代表规则优先级最高,放置在规则最前面
- 可以增加--permanent选项表示永久配置
查询所有的直接规则
firewall-cmd--direct--get-all-rules ipv4filterIN_work_allow0-ptcp--dport9000-jACCEPT
可以增加--permanent选项表示查看永久配置
Firewalld富语言规则
富语言(richlanguage)
表达性配置语言,无需了解iptables语法
用于表达基本的允许/拒绝规则、配置记录(面向syslog和auditd)、端口转发、伪装和速率限制
rule[family=""] [sourceaddress=""[invert"True"]] [destinationaddress=""[invert="True"]] [ ] [log[prefix=" "][level=" "][limitvalue="rate/duration"]] [audit] [acceptlrejectldrop]
理解富语言规则命令
firewall-cmd处理富语言规则的常用选项
选项
说明
-add-rich-rule='RULE'
向指定区域中添加RULE,如果没有指定区域,则为默认区域
--remove-rich-rule='RULE'
从指定区域中删除RULE,如果没有指定区域,则为默认区域
--query-rich-rule='RULE'
查询RULE是否已添加到指定区域,如果未指定区域,则为默认区域。
规则存在,则返回0,否则返回1
--list-rich-rules
输出指定区域的所有富规则,如果未指定区域,则为默认区域
已配置富语言规则显示方式
firewall-cmd--list-all firewall-cmd--list-all-zones --list-rich-rules
富语言规则具体语法
source、destination、element、service、port、protocol、icmp-block、masquerade、forward-port、log、audit、acceptlreject|drop
拒绝从192.168.8.101的所有流量
firewall-cmd--permanent--zone=work--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.8.101/32reject'
ddress选项使用source或destination时,必须用family=ipv4|ipv6
接受192.168.1.0/24子网端口范置8000-9000的TCP流量
firewall-cmd--permanent--one=work--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.1.0/24portport=8000-9000protocol=tcpaccept'
丢弃所有icmp包
firewall-cmd--permanent--add-rich-rule='ruleprotocolvalue=icmpdrop'
接受来自192.168.8.1的http流量,并记录日志
firewall-cmd--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.8.1/32servicename="http"loglevel=noticeprefix="NEWHTTP”limitvalue"3/s"accept'
以192.168.8.1访问http,并观察/var/log/messages
Apr1617:09:55Serverkernel:NEWHTTPIN=ens33OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00SRC=192.168.8.1DST=192.168.8.131 LEN=52TOS=0xOOPREC=0x00TTL=64ID=20582DFPROTO=TCPSPT=65289DPT=80 WINDOW=8192RES=0x00SYNURGP=0 Apr1617:09:55Serverkernel:NEWHTTPIN=ens33OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00SRC=192.168.8.1DST=192.168.8.131 LEN=52TOS=0x0OPREC=0x0OTTL=64ID=20590DFPROTO=TCPSPT=65291DPT=80 WINDOW=8192RES=0x00SYNURGP=0 Apr1617:09:55Serverkernel:NEWHTTPIN=ens33OUT= MAC=00:0c:29:69:01:c4:00:50:56:c0:00:08:08:00SRC=192.168.8.1DST=192.168.8.131 LEN=52TOS=0x0OPREC=0x0OTTL=64ID=20602DFPROTO=TCPSPT=65292DPT=80 WINDOW=8192RES=0x00SYNURGP=0
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持毛票票。