999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

管控Linux 7防火墻

2018-03-03 05:54:50
網絡安全和信息化 2018年6期
關鍵詞:規則區域服務

Linux 7防火墻的特點

在Linux 7防火墻中提供了Firewalld管理工具。因為普通用戶無法直接操作內核空間的Netfilter組件,所以需要使用以上工具來進行管理。Firewalld是Linux 7默認的管理工具,為了防止和Iptables產生沖突,可以編寫一個簡單的腳本,包含“#!/bin/bash”、“for SERVICE in iptables ip6tables ebtables”、“s y s t e m c t l m a s k${SERVICE}.service”以 及“done”等行,執行“chmod 755 xxx.sh”、“./xxx.sh”命令,名稱可以假設為“xxx.sh”,就可以禁用之前的管理工具了。Linux 7支持trusted、home、internal、work、public等區域。

使用富規則,實現靈活管控

FireWalld提 供 了“Direct rules”(直接規則)和“Rich Rules”(富 規 則)兩個選項。前者主要用于使服務和應用程序能夠增加規則,但靈活性較差,難以管理。富規則提供了更為復雜和精細的配置,其語法相對來說比較復雜,能夠對數據包的源地址、目標地址進行過濾,針對服務、端口、協議、ICMP攔截、偽裝、端口轉發等動作進行控制,對流量可以進行更加精細的管控。并且可以將流量信息記錄到日志和審計中,根據具體情況可以執行接受、拒絕和丟棄等操作。

例如執行“firewallc m d --p e r m a n e n t--zone=classroom -add-rich-rule='rule family=ipv4 source address=192.168.0.11/32 reject'”命令,對自定義區域“classroom”增加一條富規則,作用是針對IPv4流量進行控制,拒絕源地址為192.168.0.11的連接。執行“firewall-cmd --reload”、“firewall-cmd --list-richrules -zone=xxx”命令,列出“xxx”區域中的所有的富規則。執行firewall-cmd--remove-rich-rule='rule family=ipv4 source address=192.168.0.11/32 reject'”命令,可以移除指定的富規則。

執 行“firewall-cmd--add-rich-rule='rule service name=ftp limit value=2/m accept'” 命令,對于當前區域增加一條富規則,作用是針對FTP連接進行控制,只允許在每分鐘內接受兩個新連接。 執 行“firewall-cmd--permanent --zone=xxx-add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 p o r t=7 9 0 0-8 0 0 0 protocol=tcp accept'”命令,對區域“xxx”增加一條富規則,作用是針對IPv4流量進行控制,允許源地址為192.168.1.0/24,端 口 來 自7900到8000的TCP連接通過防火墻。

為便于監控流量信息,還可將其記錄到日志中。例 如 執 行“firewall-cmd--permanent --zone=xxx-add-rich-rule='rule service name="ssh" log prefix="ssh " level="notice" limit value="3/m" accept'”命令,表示針對區域“xxx”添加一條富規則,將服務名為“ssh”的流量放行,并記錄到日志中。日志的級別包括emerg(恐慌)、alert(報警)、crit(緊急)、error(錯誤)等。執行“grep ssh /var/log/message”命令即可檢索到這些日志信息。

執 行“firewall-cmd--add-rich-rule='rule family=ipv6 source address="2001:db8::/64"service name="dns" audit limt value="1/h" reject'-timeout=300” 命 令,可以為當前區域添加一條富規則,作用是針對IPv6流量進行控制,拒絕源地址為“2001:db8::/64”,服 務名為“dns”的流量,并對其進行審計,速率為每小時處理一條消息,該規則超時時間為300毫秒。當安裝了HTTPD之后,執行“systemctl start https”命令,啟動Web服務。執行“firewall-cmd--permanent --zone=public--add-rich-rule='rule family=ipv4 source address=172.16.1.0/24 service name=http log p r e f i x="N E W H T T P"level="notice" limit value="3/s" accept'”命令添加一條富規則,對源地址為172.16.1.0/24,服務名為“http”的連接進行記錄,前日志前綴為“NEW HTTP”,速率為每秒3條,對這樣的放行。執行“firewall-cmd --reload”命令加載,執行“tail -f /var/log/messages”命令,監視日志變化情況。

地址偽裝和端口轉發

Linux 7防火墻機制中提供了地址偽裝和端口轉發功能。在防火墻主機上至少需要安裝兩塊網卡,分別連接內網和外網。執行“firewall-cmd -listall”命令,在默認情況下當前區域的規則列表中的“masquerade:”欄 中 顯示“no”,說明偽裝并未打開。 執 行“firewall-cmd--permanent --zone=public-add-masquerade”命令,為Public區域添加偽裝。

執 行“firewall-cmd--reload”和“firewall-cmd-list-all”命令,顯示偽裝功能已打開。因為在上面的例子中,已經為Public區域設置了相應富規則,允許172.16.1.0/24網段主機通過防火墻訪問外網,而且將連接內外網的接口添加到了Public區域的“interrface”接口列表中,這樣偽裝效果就發揮了出來,內網中該網段內的主機就可以通過防火墻訪問外網Web主機了。對端口轉發來說,即可從本機的端口轉發到另一個端口,也可轉發到另一個系統,這只是在偽裝接口下有用。注意,端口轉發只是用于Ipv4。

創建自定義區域和服務

處理使用系統自帶的區域和服務外,Linux 7的防火墻也允許用戶自定義所需的區域和服務。防火墻配置文件分別存儲在“/usr/lib/firewalld” 和“/etc/firewalld”目錄中。前者是系統默認,后者是當前使用的。如果要自定義區域和服務,需要以前者為模版。防火墻區域的定義信息存儲在“.xml”格式文件中,進入“/etc/firewalld/zones”目錄中,執行“cat public.xml”命令,顯示Public區域的配置信息,其中包含該區域的所有規則信息。可以直接添加規則,實現靈活編輯。

進 入“/u s r/l i b/firewalld/zones”目錄,其中顯示了各種默認的區域配置信息。執行“cat public.xml”命令,查看默認的區域配置信息,但并未包含任何規則。了解了這些內容,實現自定義區域操作就很簡單了。例如執行“firewall-cmd--new-zone --permanent--new-zone=workzone”,“firewall-cmd --reload”命令,可以自定義一個名為“workzone”的區域。進入“/etc/firewalld/zones”目錄中,可以看到該區域配置文件。當然,該文件默認配置信息為空。

執 行“f i r e w a l lc m d --l i s t-a l l--zone=workzone”命令,顯示不包含任何規則信息。之后可以按照上面的方法為其添加所需規則。例如執行“firewall-cmd --changeinterface=enoxxxxxx -zone=workzone”命令,將指定的網絡接口添加到該自定義區域。執行“firewall-cmd-zone=workzone --addservice=ssh --permanent”,“firewall-cmd --reload”命令添加SSH服務,即允許連接SSH服務。這樣,在客戶端連接與之相關的IP時,即可訪問該機的SSH服務了。

當然,也可以進入“/etc/firewalld/zones” 目錄中,執行“vi workzone.xml”命令進行編輯,添加“”行,就 開 放 了FTP服務。創建自定義服務的方法與上述大體相同,配置文件分別存儲在“/usr/lib/firewalld/services”和“/etc/firewalld/services”目錄中。執行“firewall-cmd--new-service=newservice--permanent”、“firewallcmd --reload”命令,可以自定義一個名為“newservice”的服務。該服務默認為空,進 入“/etc/firewalld/services”目錄,會顯示名為“newservice.xml”的文件,其內容為空。可參閱系統默認提供的服務配置文件進行適當的修改,添加開放的端口和模塊,來滿足實際的需要。執行“firewall-cmd--add-service=newservice-z o n e=w o r k z o n e--permanent”命令,可以將該服務添加到“workzone”區域中。

猜你喜歡
規則區域服務
撐竿跳規則的制定
數獨的規則和演變
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
讓規則不規則
Coco薇(2017年11期)2018-01-03 20:59:57
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
TPP反腐敗規則對我國的啟示
關于四色猜想
分區域
主站蜘蛛池模板: 九色视频最新网址| v天堂中文在线| 美女无遮挡拍拍拍免费视频| 久草视频精品| 试看120秒男女啪啪免费| 亚洲经典在线中文字幕| 精品无码国产一区二区三区AV| 久久黄色小视频| 日本精品αv中文字幕| 久久人妻系列无码一区| 欧美日韩第二页| 欧美日韩va| 亚洲国产在一区二区三区| 中文字幕永久视频| 99热最新网址| 午夜影院a级片| 在线免费a视频| 亚洲精品国产日韩无码AV永久免费网| 欧美亚洲欧美| 91极品美女高潮叫床在线观看| av午夜福利一片免费看| 97国内精品久久久久不卡| 久久人人97超碰人人澡爱香蕉| 成年人免费国产视频| 国产嫖妓91东北老熟女久久一| 久久久无码人妻精品无码| 中文字幕永久视频| 国产欧美日韩在线一区| 欧美精品另类| 成人免费网站久久久| 亚洲毛片在线看| 一级爆乳无码av| 无码福利视频| 国产爽爽视频| 这里只有精品在线播放| 欧美日韩在线国产| 最新国产在线| 毛片一级在线| 一本一道波多野结衣一区二区 | 在线观看免费国产| 国产成人久久777777| 亚洲无码37.| 亚洲精品色AV无码看| 99久久精品美女高潮喷水| 日本久久网站| 999精品视频在线| 欧美性天天| 亚洲美女AV免费一区| 91亚洲精品国产自在现线| 欧美亚洲第一页| 国产网友愉拍精品视频| 视频国产精品丝袜第一页| 国产浮力第一页永久地址| 18禁影院亚洲专区| 日韩欧美国产另类| 麻豆国产精品视频| 99精品久久精品| 在线国产91| 欧美精品在线观看视频| 亚洲欧美精品一中文字幕| 亚洲精品图区| 亚洲国产看片基地久久1024| 亚洲AV无码乱码在线观看代蜜桃| 无码专区国产精品第一页| 国产国语一级毛片| 久久福利片| 欧美成人午夜在线全部免费| 成人一区在线| 亚洲成人一区在线| 欧美视频在线不卡| 免费a级毛片18以上观看精品| 午夜国产不卡在线观看视频| 亚洲综合二区| 欧美va亚洲va香蕉在线| 久久99热这里只有精品免费看| 欧美国产综合色视频| a级毛片一区二区免费视频| 99久久精品视香蕉蕉| 在线视频亚洲欧美| 伊人久久久大香线蕉综合直播| 91成人免费观看| 97av视频在线观看|