41.在 Linux-6 主机上,在 nftables 中创建表 skills_ipv6,在表中创建链 chain_input,在链中添加 rule 方式,实现拒绝所有 ipv6 访问本机的 80、1020、 21 口。
时间: 2024-02-23 21:59:49 浏览: 13
您可以使用以下命令在 Linux-6 上创建表、链和规则,实现拒绝所有ipv6访问本机的80、1020、21口:
1. 创建表:
```
sudo nft add table inet skills_ipv6
```
2. 创建链:
```
sudo nft add chain inet skills_ipv6 chain_input { type filter hook input priority 0 ; }
```
3. 添加规则:
```
sudo nft add rule inet skills_ipv6 chain chain_input tcp dport { 80, 1020, 21 } drop
```
这样就可以实现拒绝所有ipv6访问本机的80、1020、21口了。
相关问题
在rocky 8.3 中使用 nftables 创建表 skills_ipv6,在表中创建链 chain_input,在链中添加 rule 方式,实现拒绝所有 ipv6 访问本机的 80、1020、 21 口。
在 Rocky 8.3 中使用 nftables 创建表 skills_ipv6 的方法如下:
1. 打开终端,使用 root 权限登录。
2. 输入命令:nft create table ip6 skills_ipv6
3. 创建链 chain_input:nft add chain skills_ipv6 chain_input { type filter hook input priority 0\; }
4. 添加规则:nft add rule skills_ipv6 chain_input tcp dport {80, 1020, 21} reject
这样,就在表 skills_ipv6 中创建了链 chain_input,并在链中添加了规则,实现了拒绝所有的 IPv6 访问本机的 80、1020、21 口。
使用 firewall-cmd 在 Linux-6 主机上自定 skills-xy 的服务,端口为 222/ucp,描述为:skills-222,在 dmz 区域放行 skills-xy 服务, 从xml文件中来创建
您可以按照以下步骤在 Linux-6 主机上使用 firewall-cmd 自定义 skills-xy 服务并在 dmz 区域放行:
1. 创建一个名为 skills-xy.xml 的 XML 文件,内容如下:
```xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>skills-222</short>
<description>skills-xy service on port 222/ucp</description>
<port protocol="tcp" port="222"/>
</service>
```
2. 使用以下命令将服务添加到防火墙:
```bash
firewall-cmd --permanent --new-service-from-file=/path/to/skills-xy.xml --zone=dmz
```
其中,`/path/to/skills-xy.xml` 是您刚刚创建的 XML 文件的路径,`--zone=dmz` 表示放行到 dmz 区域。
3. 重新加载防火墙以使更改生效:
```bash
firewall-cmd --reload
```
现在,您的 skills-xy 服务已经成功添加到防火墙,并在 dmz 区域放行。