Contenido de las reglas ricas en firewalld:

El uso de reglas ricas:
1: Las reglas ricas pueden especificar condiciones de coincidencia más ricas [Reglas básicas relativas] ... Puede especificar acciones
2: Primero, debe asociar el tráfico a una determinada zona o tarjeta de red a una determinada zona
3: Escribir reglas o regla enriquecida
Ejemplo: formato de regla enriquecido:
"-add-rich-rule = 'familia de reglas = dirección de origen ipv4 = XX (nombre del servicio =) (puerto puerto = protocolo xxx = tcp / udp) aceptar o rechazar'
si el protocolo no es tcp
protocolo icmp valume = icmp

aceptar-la acción acepta aprobar
rechazar-la acción descarta [no permitido]

Ejemplo: los
siguientes tres ejemplos, del ejemplo 1. [escritura del tipo de puerto], ejemplo 2: escritura del servicio,
ejemplo 3 escritura del protocolo proctocol, tres ejemplos para ver la información.

Agregue una regla permitida y el segmento de red se puede reemplazar con 'source address = 192.168.0.0 / 24'
"- ¡esto es para permitir un segmento de red!

[root @ centos77 /] # firewall-cmd --zone = work --add-rich-rule = 'familia de reglas = dirección de origen ipv4 = 192.168.0.102 / 32 puerto puerto = 80 protocolo = tcp accept'
éxito
[root @ centos77 /] #

"
Ejemplo 1. [Escritura de tipo de puerto] Este ejemplo solo permite que la dirección de la máquina local acceda a la dirección del servidor [máquina virtual]

Nota para este parámetro se puede agregar al ejemplo:
1 .'– permanente '- guarde la información de registro que agregó al firewall
2. –recargue, vuelva a leer los elementos de configuración
3. Verifique el contenido de configuración del área, mía Verifique el contenido del área de trabajo, agrega su propia área, como hogar o público '
[root @ centos77 /] # firewall-cmd --list-all --zone = work
'
4. Vea la información de configuración de todas las áreas del sistema
'[@ centos77 the root /] # Firewall-cmd --list-All-Zones
'
puede ver todas las áreas de toda la información de configuración
5. Se pueden agregar parámetros de búsqueda de comando '4'
, como: "firewall-cmd - -list-all -zones | grep 192.168
"
Recupera la información del contenido que contiene 192.168


[root@centos77 /]# firewall-cmd --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.0.102/32 port port=80 protocol=tcp accept'
success
[root@centos77 /]#


Ejemplo 2: Escritura de servicio
"# firewall-cmd --zone = work --add-rich-rule = 'familia de reglas = dirección de origen ipv4 = 192.168.0.0 / 24 nombre del servicio = ftp rechazar'

"

# firewall-cmd --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.0.0/24 service name=ftp reject'


Ejemplo 3 Cómo escribir el protocolo proctocol

"firewall-cmd --zone = work --add-rich-rule = 'familia de reglas = dirección de origen ipv4 = 192.168.0.102 / 32 valor de protocolo = rechazo icmp'"

 firewall-cmd --zone=work --add-rich-rule='rule family=ipv4 source address=192.168.0.102/32 protocol value=icmp reject'

Supongo que te gusta

Origin blog.csdn.net/wtt234/article/details/112762320
Recomendado
Clasificación