firewalld 常见操作

zone区域介绍:
阻塞区域(block):任何传入的网络数据包都将被阻止。
工作区域(work):相信网络上的其他计算机,不会损害你的计算机。
家庭区域(home):相信网络上的其他计算机,不会损害你的计算机。
公共区域(public):不相信网络上的任何计算机,只有选择接受传入的网络连接。
隔离区域(DMZ):隔离区域也称为非军事区域,内外网络之间增加的一层网络,起到缓冲作用。对于隔离区域,只有选择接受传入的网络连接。
信任区域(trusted):所有的网络连接都可以接受。
丢弃区域(drop):任何传入的网络连接都被拒绝。
内部区域(internal):信任网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。
外部区域(external):不相信网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。
注意:所有的设置都要加上–permanent,还要执行最后的重启配置文件的命令:firewall-cmd --reload

firewall-cmd常用命令
–get-default-zone 查询当前默认区域。
–set-default-zone= 设置默认区域。此命令会同时更改运行时配置和永久配置。
–get-zones 列出所有可用区域。
–get-services    列出所有预定义服务。
–get-active-zones 列出当前正在使用的所有区域(具有关联的接口或源)及接口和源信息。
–add-source= 将来自IP地址或网络/掩码的所有流量路由到指定区域。
–remove-source= 从指定区域中删除用于路由来自IP地址或网络/掩码的所有流量规则。
–add-interface= 将来自该接口的所有流量到指定区域。
–change-interface= 将接口已有绑定区域而与其他区域关联。
–list-all      列出默认区域的所有配置(接口、源、服务和端口)。
–list-all-zones 列出所有区域的所有配置(接口、源、服务和端口)。
–add-service= 允许区域某服务的流量。
–add-port= 允许区域某端口的流量。
–remove-service= 从区域删除某服务规则。
–remove-port= 从区域删除某端口规则。
–reload 丢弃Runtime配置并应用Permanet配置。

1.查看firewad的默认区域:
firewall-cmd --get-default-zone

2.查看默认区域的设置:
firewall-cmd --list-all firewall-cmd --zone=work --list-all

3.重新设置网卡默认的区域
firewall-cmd --set-default-zone=work

4.查看firewlld 有多少可以用的服务(一共是71)
firewll-cmd --get-services

5.设置网卡的默认区域
firewall-cmd [–zone=] --add-interface= //如果没与添加到新的区域的话 就–add
firewall-cmd [–zone=] --change-interface= // 如果是心在已经在某个区域了 就重新选举则加入其他的区域

firewall-cmd [–zone=] --remove-interface= // 从区域中删除一个网卡接口
firewall-cmd [–zone=] --query-interface= // 查询区域中是否包含某接口

6.查看某个区域已经启用的服务
firewall-cmd [ --zone= ] --list-services
firewall-cmd --add-service=http // 启用默认区域中的http服务
firewall-cmd --zone=home --remove-service=http

7 .添加例外
firewall-cmd --zone=drop --add-rich-rule=“rule family=“ipv4” source address=“192.168.2.0/24” port protocol=“tcp” port=“22” reject” 拒绝该网段访问端口22
firewall-cmd --zone=drop --add-rich-rule=“rule family=“ipv4” source address=“192.168.2.0/24” port protocol=“tcp” port=“22” accept” 允许该网段访问端口22

8.伪装:
此举启用区域的伪装功能。私有网络的地址将被隐藏并映射到一个公有IP。这是地址转换的一种形式,常用于路由。由于内核的限制,伪装功能仅可用于IPv4。

firewall-cmd --permanent --zone= --add-masquerade # firewall-cmd --permanent --zone= --add-rich-rule=‘rule family=ipv4 source address=192.168.122.0/24 masquerade’

9.端口转发

例: # 将80端口的流量转发至

firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.0.1192.168.0.1

将80端口的流量转发至192.168.0.1的8080端口

firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=8080
firewall-cmd --permanent --zone=home --adzd-forward-port=port=22:proto=tcp:toaddr=127.0.0.2

firewall-cmd --permanent --zone=<区域> --add-forward-port=port=<源端口号>:proto=<协议>:toport=<目标端口号>:toaddr=<目标IP地址>

1.–add-forward-port=port # 监听本地firewalld哪个端口,哪个协议 2.toport=<目标端口号>:toaddr=<目标IP地址> # 转发给哪台主机的哪个端口

转发本机firewalld 555/tcp端口的流量至22/tcp端口,要求当前和长期有效:
[root@ci-node1 ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=5555:proto=tcp:toport=22:toaddr=10.0.0.11
success

vi /etc/sysctl.conf
在文本内容中添加:net.ipv4.ip_forward = 1

保存文件后,输入命令sysctl -p生效

参考:https://www.sulabs.net/?p=659

操作实例:
10.最后给大加介绍下vim直接编辑firewalld防火墙,这里以public区域为例。
案例1:我们要对外开启80,443端口,客户端不管他的ip是多少都可以访问?
在这里插入图片描述
案例2:我们除了对外开放这些端口,还有常见的一些端口,比如22端口,我们是要单独对某些ip开放的。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
基于PyTorch的Embedding和LSTM的自动写诗实验LSTM (Long Short-Term Memory) 是一种特殊的循环神经网络(RNN)架构,用于处理具有长期依赖关系的序列数据。传统的RNN在处理长序列时往往会遇到梯度消失或梯度爆炸的问题,导致无法有效地捕捉长期依赖。LSTM通过引入门控机制(Gating Mechanism)和记忆单元(Memory Cell)来克服这些问题。 以下是LSTM的基本结构和主要组件: 记忆单元(Memory Cell):记忆单元是LSTM的核心,用于存储长期信息。它像一个传送带一样,在整个链上运行,只有一些小的线性交互。信息很容易地在其上保持不变。 输入门(Input Gate):输入门决定了哪些新的信息会被加入到记忆单元中。它由当前时刻的输入和上一时刻的隐藏状态共同决定。 遗忘门(Forget Gate):遗忘门决定了哪些信息会从记忆单元中被丢弃或遗忘。它也由当前时刻的输入和上一时刻的隐藏状态共同决定。 输出门(Output Gate):输出门决定了哪些信息会从记忆单元中输出到当前时刻的隐藏状态中。同样地,它也由当前时刻的输入和上一时刻的隐藏状态共同决定。 LSTM的计算过程可以大致描述为: 通过遗忘门决定从记忆单元中丢弃哪些信息。 通过输入门决定哪些新的信息会被加入到记忆单元中。 更新记忆单元的状态。 通过输出门决定哪些信息会从记忆单元中输出到当前时刻的隐藏状态中。 由于LSTM能够有效地处理长期依赖关系,它在许多序列建模任务中都取得了很好的效果,如语音识别、文本生成、机器翻译、时序预测等。
CSDN IT狂飙上传的代码均可运行,功能ok的情况下才上传的,直接替换数据即可使用,小白也能轻松上手 【资源说明】 基于MATLAB实现的这个代码主要是研究手写数字的识别效率,用卷积神经网络算法来实现,用的是官方手写字体数据,能够显现百分之九十以上的识别率+使用说明文档 1、代码压缩包内容 主函数:main.m; 调用函数:其他m文件;无需运行 运行结果效果图; 2、代码运行版本 Matlab 2020b;若运行有误,根据提示GPT修改;若不会,私信博主(问题描述要详细); 3、运行操作步骤 步骤一:将所有文件放到Matlab的当前文件夹中; 步骤二:双击打开main.m文件; 步骤三:点击运行,等程序运行完得到结果; 4、仿真咨询 如需其他服务,可后台私信博主; 4.1 期刊或参考文献复现 4.2 Matlab程序定制 4.3 科研合作 功率谱估计: 故障诊断分析: 雷达通信:雷达LFM、MIMO、成像、定位、干扰、检测、信号分析、脉冲压缩 滤波估计:SOC估计 目标定位:WSN定位、滤波跟踪、目标定位 生物电信号:肌电信号EMG、脑电信号EEG、心电信号ECG 通信系统:DOA估计、编码译码、变分模态分解、管道泄漏、滤波器、数字信号处理+传输+分析+去噪、数字信号调制、误码率、信号估计、DTMF、信号检测识别融合、LEACH协议、信号检测、水声通信 5、欢迎下载,沟通交流,互相学习,共同进步!
基于LSTM+CNN的自然语言处理,基于单维LSTM、多维LSTM时序预测算法和多元线性回归算法的预测模型LSTM (Long Short-Term Memory) 是一种特殊的循环神经网络(RNN)架构,用于处理具有长期依赖关系的序列数据。传统的RNN在处理长序列时往往会遇到梯度消失或梯度爆炸的问题,导致无法有效地捕捉长期依赖。LSTM通过引入门控机制(Gating Mechanism)和记忆单元(Memory Cell)来克服这些问题。 以下是LSTM的基本结构和主要组件: 记忆单元(Memory Cell):记忆单元是LSTM的核心,用于存储长期信息。它像一个传送带一样,在整个链上运行,只有一些小的线性交互。信息很容易地在其上保持不变。 输入门(Input Gate):输入门决定了哪些新的信息会被加入到记忆单元中。它由当前时刻的输入和上一时刻的隐藏状态共同决定。 遗忘门(Forget Gate):遗忘门决定了哪些信息会从记忆单元中被丢弃或遗忘。它也由当前时刻的输入和上一时刻的隐藏状态共同决定。 输出门(Output Gate):输出门决定了哪些信息会从记忆单元中输出到当前时刻的隐藏状态中。同样地,它也由当前时刻的输入和上一时刻的隐藏状态共同决定。 LSTM的计算过程可以大致描述为: 通过遗忘门决定从记忆单元中丢弃哪些信息。 通过输入门决定哪些新的信息会被加入到记忆单元中。 更新记忆单元的状态。 通过输出门决定哪些信息会从记忆单元中输出到当前时刻的隐藏状态中。 由于LSTM能够有效地处理长期依赖关系,它在许多序列建模任务中都取得了很好的效果,如语音识别、文本生成、机器翻译、时序预测等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值