firewalld(5)--direct

简介 

direct 是 firewalld 服务的一个功能,它允许用户以更直接的方式配置防火墙规则,绕过通常的 firewalld 区域(zone)和服务的抽象层。然而,这个功能已经被弃用(deprecated),并将在未来的版本中移除。

弃用原因:直接配置可能导致与 firewalld 的其他功能(如区域和服务)发生冲突或混淆。因此,推荐使用 firewalld 的策略(policies)和区域(zones)来配置防火墙。

替代方案:可以通过policies来替代direct

direct命令结构

看到这里是不是很熟悉,chain?  rule?也就是我们前面在iptables中介绍的表和链。direct其实就是直接使用iptables或者 ebtables的命令去配置防火墙策略。所以如果对iptables还不熟悉可以回顾前面iptables的文章。

文件结构

<?xml version="1.0" encoding="utf-8"?>
<direct>[ <chain ipv="ipv4|ipv6|eb" table="table" chain="chain"/> ][ <rule ipv="ipv4|ipv6|eb" table="table" chain="chain" priority="priority"> args </rule> ][ <passthrough ipv="ipv4|ipv6|eb"> args </passthrough> ]
</direct>

chain

它用于定义额外链的名称。一个链条条目具有三个属性:

  • ipv="ipv4|ipv6|eb":将创建链的 IP 家族。可以是 ipv4、ipv6 或 eb。

  • table="table":链将被创建的表名。这可以是 iptables、ip6tables 或 ebtables 可用的表之一。

  • chain="chain":将被创建的链的名称。请确保没有其他同名链存在。

请记得添加一条规则或者带有 --jump--goto 选项的穿透规则,将该链与另一个链连接起来。这个与我们iptables中的自定义链和关联自定义链到对应的表是一样的。

rule

它用于向内置或添加的链中添加规则。一个规则条目具有四个属性:

  • ipv="ipv4|ipv6|eb":将添加规则的 IP 家族。可以是 ipv4、ipv6 或 eb。

  • table="table":规则将被添加到的表的名称。这可以是 iptables、ip6tables 或 ebtables 可用的表之一。

  • chain="chain":将添加规则的链的名称。这可以是内置链或使用 chain 标签创建的链。如果链名称是内置链,则规则将被添加到 chain_direct,否则使用提供的链名称。chain_direct 在所有内置链中内部创建,以确保添加的规则不会与 firewalld 创建的规则发生冲突。

  • priority="priority":优先级用于排序规则。优先级为 0 表示在链的顶部添加规则。具有相同优先级的规则处于同一级别,这些规则的顺序不固定且可能更改。如果想确保一个规则在另一个规则之后添加,为第一个规则使用较低的优先级,为后续规则使用较高的优先级。

passthrough

passthrough 是 firewalld 中 direct.xml 文件的一个可选元素标签,用于向内置或添加的链中添加规则。。当你使用 passthrough 时,你需要确保添加的规则与 firewalld 自动创建的其他规则没有冲突。

注意事项:

当使用firewalld时,根据配置的FirewallBackend(在firewalld.conf中设置),直接规则的行为会有所不同。主要的后端有两个:iptablesnftables

数据包接受/丢弃优先级

  • 如果使用了FirewallBackend=nftables,直接规则中ACCEPT数据包并不会立即导致数据包被系统接受。这些数据包仍然需要遵守firewalld的nftables规则集。这基本上意味着有两个独立的防火墙,数据包必须同时被两者接受(iptables和nftables)。
  • 对于DROP规则,数据包会立即被丢弃,无论FirewallBackend的值是什么。
  • 为了解决nftables中ACCEPT数据包的问题,用户可以:
    • 使用富规则(Rich Rules),它们会被转换成启用的后端规则。
    • 在nftables规则集中明确接受数据包,这可以通过将接口或源添加到受信任的区域来实现。注意,这意味着firewalld将不会对这些数据包进行任何过滤。
    • 在适当的区域中仅启用相关的服务、端口、地址等。
    • 可以通过设置FirewallBackend=iptables来回退到iptables后端。但是,应该意识到firewalld的开发重点是nftables后端。

配置直接规则

命令参考

irect Options--direct                      --指定将要使用直接规则--get-all-chains              --获取所有的链--get-chains {ipv4|ipv6|eb} <table>             --获取表中的链--add-chain {ipv4|ipv6|eb} <table> <chain>      --添加链到表中(自定义的)--remove-chain {ipv4|ipv6|eb} <table> <chain>   --移除表中的某条链--query-chain {ipv4|ipv6|eb} <table> <chain>    --返回链是否已被添加到表--get-all-rules                --获取所有的策略规则--get-rules {ipv4|ipv6|eb} <table> <chain>         --获取指定表中指定链中的规则--add-rule {ipv4|ipv6|eb} <table> <chain> <priority> <arg>...        --在指定表中的指定链添加规则--remove-rule {ipv4|ipv6|eb} <table> <chain> <priority> <arg>...   --优先从指定表中的指定链删除规则条目--remove-rules {ipv4|ipv6|eb} <table> <chain>         --从表中删除规则条目--query-rule {ipv4|ipv6|eb} <table> <chain> <priority> <arg>...     --返回是否优先的规则已被添加到链表中--passthrough {ipv4|ipv6|eb} <arg>...    --直接传递iptables的命令--get-all-passthroughs              --获取所有直接传递的规则--get-passthroughs {ipv4|ipv6|eb} <arg>...          --获取跟踪直通规则--add-passthrough {ipv4|ipv6|eb} <arg>...          --添加一个直接规则--remove-passthrough {ipv4|ipv6|eb} <arg>...     --移除一个直接规则--query-passthrough {ipv4|ipv6|eb} <arg>...       --查询直接规则是否添加

增加直接规则

firewall-cmd --direct --add-chain { ipv4 | ipv6 | eb } <table> [自定义链表名] <args>firewall-cmd --direct --add-rule { ipv4 | ipv6 | eb } <table> <chain> <priority> <args>

删除直接规则

firewall-cmd --direct --remove-chain { ipv4 | ipv6 | eb } <table> [自定义链表名] <args>firewall-cmd --direct --remove-rule { ipv4 | ipv6 | eb } <table> <chain> <priority> <args>

firewalld与iptables表对比

修改firewall的后端为iptables

编辑/etc/firewalld/firewalld.conf,将FirewallBackend=修改为iptables,默认为nftables

重启firewalld服务

此时查看我们的firewalld  zone

这是我们上一篇文章配置的rich rule规则和public zone的配置

查看iptables

此时会发现我们的iptables有非常多的规则,我这里只列出与我们前面配置的trusted zone相关的规则。

这个是我们上面配置的两条测试顺序的firewalld规则,显示REJECT 192.168.140.248连接本机,然后又允许192.168.140.248连接本机。该链被引用了一次
该链被引用在IN_trusted链上。注意此处有INPUT_POLICIES_pre,IN_trusted_pre,IN_trusted_log等,这个顺序是从上到下一次匹配的,这对于我们理解firewalld有很大的帮助。前面我们介绍在配置rich rule的时候不同范围优先级在不同的表中,其实在这里就可以很清楚的看到。
IN_trusted被INPUT_ZONES链引用
INPUT_ZONES链被引用到INPUT链中

测试1

配置直接规则,允许192.168.140.248访问140.250的80端口,在firewalld中,我们已经配置了2条规则,第一条禁止第二条放行,但是禁止的优先级高,所以禁止优先。

禁止的优先级为-20,比-10优先
通过--direct --add-passthrough直接插入一条规则,这个规则就会直接应用在INPUT链的最前面

此时iptables中因为INPUT链中我们放行的是优先的,所以当从248访问250的80端口的时候就可以正常访问了。

测试2

我们现在要限制192.168.140.248对250的icmp访问,每5秒放行一个数据包。这个在我们上篇文章介绍rich rule的时候是没有实现的,那么我们这里通过--direct来实现

我们创建一个链,名为icmp-filter,然后在链中创建规则这两条规则意思为从192.168.140.248来的icmp数据包先在第一个rule里面进行限速,即每分钟12个,5秒一个。然后burst为10。第二条规则为阻止所有从192.168.140.248来的icmp流量。

上面配置的详细原理可以参考iptables常用扩展模块和iptables自定义链的配置方式。配置完成后通过--runtime-to-permanent从runtime永久化然后重新加载。

此时在192.168.140.248上ping可以实现我们想要的功能吗?

由上图可以并未实现我们想要的功能,这是为什么呢?

查看iptables

创建的自定义链和规则已经完成,并且该链被引用了
icmp-filter链被INPUT_direct引用了,并且INPUT_direct也被引用了
此时INPUT_direct被INPUT链引用,ping的流量在前面的规则中已经被匹配放行通过,故此时ping没有效果。
直接通过--passthrough将该链引用在最前面。
此时在248上ping 250就实现了我们想要的效果。

总结:

        当我们使用--direct参数后,并且将后端改为iptables后,那么数据包的处理方式就和iptables是一样的。我们可以直接修改iptables也可以通过firewalld-cmd进行配置。这个时候如果使用--direct命令去配置的话,需要我们对iptables有一定程度的了解。更多的iptables的使用大家可以看我前面与iptables有关的文章。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/38205.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

萌啦跨境工具箱有什么作用,萌啦跨境工具箱OZON营销神器

萌啦OZON数据平台&#xff0c;作为专为OZON平台商家打造的数据分析工具&#xff0c;集成了多种强大功能&#xff0c;旨在帮助商家在激烈的市场竞争中获得数据驱动的优势&#xff0c;实现精准运营与高效增长。那么萌啦跨境工具箱有什么作用&#xff1f;接下来介绍萌啦跨境工具箱…

全面升级厨房安全,电焰灶引领新时代

煤气是许多家庭日常使用的能源&#xff0c;目前的普及率还是比较高的&#xff0c;但平时因煤气泄漏而引发的事故也很多&#xff0c;只需要查看最近一个月因液化气泄漏引起的爆炸事件屡见不鲜。打开新闻&#xff0c;我们总能时不时看到煤气爆炸的事故&#xff0c;幸运的能够逢凶…

ubuntu 安装并启用 samba

环境&#xff1a;ubuntu server 24.04 步骤如下&#xff1a; sudo apt update sudo apt install samba修改配置文件&#xff1a; sudo vi /etc/samba/smb.conf新增内容&#xff1a; [username]path /home/[username]available yesvalid users [username]read only nobrow…

[Information Sciences 2023]用于假新闻检测的相似性感知多模态提示学习

推荐的一个视频&#xff1a;p-tuning P-tunning直接使用连续空间搜索 做法就是直接将在自然语言中存在的词直接替换成可以直接训练的输入向量。本身的Pretrained LLMs 可以Fine-Tuning也可以不做。 这篇论文也解释了为什么很少在其他领域结合知识图谱的原因&#xff1a;就是因…

Android SQLite 数据库存学习与总结

Android 系统内置了一个名为 SQLite 数据库。那么 SQLite 是一种什么样的数据库&#xff0c;它有那些特点&#xff0c;应该怎么操作它&#xff1f;下面&#xff0c;让我们就来认识一下它吧。 1、概念&#xff1a; SQLite 是一种轻量级的关系型数据库&#xff0c;它不仅支持标准…

elementPlus自定义el-select下拉样式

如何在f12元素选择器上找到下拉div呢&#xff1f; 给el-select添加 :popper-append-to-body"false" 即可&#xff0c;这样就可以将下拉框添加到body元素中去&#xff0c;否则当我们失去焦点&#xff0c;下拉就消失了&#xff0c;在元素中找不到el-select。剩下就可以…

怎么压缩图片大小?6种无需牺牲质量的图片压缩方法

经常处理图片的小伙伴都知道&#xff0c;高质量的图片往往会占据电脑大量的存储空间&#xff0c;导致图片传输及存储的不便。因此&#xff0c;掌握如何压缩图片大小变得尤为重要。本文将详细介绍图片压缩的几种方法&#xff0c;帮助你高效地减小图片文件大小&#xff0c;让你的…

【.Net】Web项目部署腾讯云

文章目录 总述前置准备docker-compose部署普通部署 参考 总述 前置准备 云服务添加端口 另有linux本身防火墙请参考&#xff1a; 【Linux】防火墙命令 需安装.Net SDK和Asp .Net Runtime 注意&#xff1a; 1、sdk也要不只是runtime 2、是Asp .Net Runtime不是.Net Runtime …

搜索型数据库的技术发展历程与趋势前瞻

概述 随着数字科技的飞速发展和信息量的爆炸性增长&#xff0c;搜索引擎已成为我们获取信息的首选途径之一&#xff0c;典型的代表厂商如 Google。然而&#xff0c;随着用户需求的不断演变&#xff0c;传统的搜索技术已经无法满足人们对信息的实时性、个性化和多样性的需求。 …

华为OD机试(D卷+C卷+A卷+B卷)2024真题目录(全、新、准)

目录 专栏导读华为OD机试算法题太多了&#xff0c;知识点繁杂&#xff0c;如何刷题更有效率呢&#xff1f; 一、逻辑分析二、数据结构1、线性表① 数组② 双指针 2、map与list3、队列4、链表5、栈6、滑动窗口7、二叉树8、并查集9、矩阵 三、算法1、基础算法① 贪心思维② 二分查…

注意!!2024《信息系统监理师》易混淆知识点来了,赶紧收藏

宝子们&#xff0c;在复习软考信息系统监理师中&#xff0c;是不是觉得有很多知识点含义比较相近&#xff0c;很多友友刚看的时候估计会像我一样迷迷糊糊的&#xff0c;作为一个软考老鸟&#xff0c;在这里给大家整理了信息系统监理师学习过程中易混淆的知识点&#xff0c;大家…

Redux 使用及基本原理

什么是Redux Redux 是用于js应用的状态管理库&#xff0c;通常和React一起用。帮助开发者管理应用中各个组件之间的状态&#xff0c;使得状态的变化变得更加可预测和易于调试。 Redu也可以不和React组合使用。&#xff08;通常一起使用&#xff09; Redux 三大原则 单一数据源…

武汉星起航:无锡跨境电商加速“出海”,物流升级助品牌全球布局

随着全球化的不断深入&#xff0c;跨境电商作为数字外贸的新业态&#xff0c;正逐渐成为无锡企业拓展海外市场的重要渠道。武汉星起航关注到&#xff0c;近年来&#xff0c;无锡市通过积极推进国际物流枢纽建设&#xff0c;完善海外仓布局&#xff0c;以及各特色产业带的积极参…

2024 年江西省研究生数学建模竞赛题目 A题交通信号灯管理--完整思路、代码结果分享(仅供学习)

交通信号灯是指挥车辆通行的重要标志&#xff0c;由红灯、绿灯、 黄灯组成。红灯停、绿灯行&#xff0c;而黄灯则起到警示作用。交通 信号灯分为机动车信号灯、非机动车信号灯、人行横道信号 灯、方向指示灯等。 一般情况下&#xff0c;十字路口有东西向和南北向 4 个方向的车…

手机歌曲怎么转换成mp3格式,手机电脑都能轻松搞定

不同的手机和音乐应用可能支持不同的音频格式&#xff0c;而MP3作为一种广泛兼容的音频格式&#xff0c;因其体积小、音质相对较好的特点&#xff0c;至今仍被广泛使用。 如果您想将手机中的歌曲转换成MP3格式&#xff0c;以便于在更多设备上播放或节省存储空间&#xff0c;本…

C# 警告 warning MSB3884: 无法找到规则集文件“MinimumRecommendedRules.ruleset”

警告 warning MSB3884: 无法找到规则集文件“MinimumRecommendedRules.ruleset” C:\Program Files\Microsoft Visual Studio\2022\Professional\MSBuild\Current\Bin\amd64\Microsoft.CSharp.CurrentVersion.targets(129,9): warning MSB3884: 无法找到规则集文件“MinimumRe…

竞赛选题 python的搜索引擎系统设计与实现

0 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; python的搜索引擎系统设计与实现 &#x1f947;学长这里给一个题目综合评分(每项满分5分) 难度系数&#xff1a;3分工作量&#xff1a;5分创新点&#xff1a;3分 该项目较为新颖&#xff…

武汉星起航:成功挂牌上股交,引领跨境电商行业进入全新发展阶段

2023年10月30日&#xff0c;武汉星起航电子商务有限公司在上海股权托管交易中心成功挂牌展示&#xff0c;这一里程碑式的事件标志着武汉星起航正式登陆资本市场&#xff0c;开启了公司发展的新篇章。作为亚马逊跨境电商领域的领军企业之一&#xff0c;武汉星起航此次挂牌不仅是…

文件操作详解(C语言)

1.为什么要用到文件&#xff1f;怎样数据才能持久化&#xff1f; 保存在内存中的数不安全&#xff08;一次断电&#xff0c;忘记保存&#xff0c;不用了还给系统&#xff09; 持久化&#xff1a;保存在硬盘上&#xff08;放在文件中&#xff09; 什么是文件&#xff1f;文件…