pfSense配置基于时间的防火墙规则

基于时间的规则允许防火墙规则在指定的日期和/或时间范围内激活。基于时间的规则与任何其他规则的功能相同,只是它们在预定时间之外的规则集中实际上不存在。

基于时间的规则逻辑处理基于时间的规则时,调度计划确定何时应用防火墙规则中指定的操作。当计划未涵盖当前时间或日期时,防火墙的行为就好像规则不存在一样。例如,如果在其下面存在单独的阻止规则,则在星期六传递流量的规则将仅在其他日期阻止它。规则从上到下处理,与其他防火墙规则相同。使用第一个匹配项,一旦找到匹配项,如果规则处于计划中,则执行该操作,并且不评估其他规则。

注意:在使用计划时,规则将不会在计划时间之外生效。该规则不会撤消其操作,因为当前时间不在预定时间内。如果不考虑此行为,可能会导致客户端在计划定义的时间范围之外无意中访问。

配置基于时间的防火墙规则
必须先定义计划,然后才能在防火墙规则上使用它们。计划在防火墙>日程计划下定义,每个计划可包含多个时间范围。在以下示例中,公司希望在工作时间拒绝访问HTTP,其他时间则允许进行访问。

要添加日程计划:

导航到防火墙>日程计划

单击FA-加 添加打开计划编辑页面,如下图所示。

输入日程表名称。这是出现在选择列表中以用于防火墙规则的名称。与别名一样,此名称只能包含字母和数字,不能包含空格。例如:BusinessHours

输入计划的描述说明,例如。Normal Business Hours

定义一个或多个时间范围:

  • 通过选择特定月份和日期来设置月份,或者通过单击星期几标题来设置日期。
  • 选择开始时间和停止时间,控制规则在所选日期何时处于活动状态。任何一天的时间都不能跨越零点。一整天的范围从0:00至23:59。

    输入此特定范围的可选时间范围说明

  • List item,例如 Work Week

    单击“ FA-加 添加时间”将选项添加为范围

    单击保存

时间表可以适用于特定日期,例如2016年9月2日,或星期几到星期三等。要选择一年内的任意指定日期,请从下拉列表中选择月份,然后单击日历上的特定日期或日期编号。要选择一周中的某一天,请在列标题中单击其名称。

原文地址:https://www.cnblogs.com/rakinda/p/10795466.html

时间: 2024-11-01 21:05:24

pfSense配置基于时间的防火墙规则的相关文章

linux下IPTABLES配置详解 (防火墙命令)

linux下IPTABLES配置详解 -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 24000 -j ACCEPT-A RH-Firewall-1-INPUT -s 121.10.120.24 -p tcp -m tcp --dport 18612 -j ACCEPT 如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的

在 Linux 客户端配置基于 Kerberos 身份验证的 NFS 服务器

在这篇文章中我们会介绍配置基于 Kerberos 身份验证的 NFS 共享的整个流程.假设你已经配置好了一个 NFS 服务器和一个客户端.如果还没有,可以参考 安装和配置 NFS 服务器[2] - 它列出了需要安装的依赖软件包并解释了在进行下一步之前如何在服务器上进行初始化配置. 另外,你可能还需要配置 SELinux[3] 和 firewalld[4] 以允许通过 NFS 进行文件共享. 下面的例子假设你的 NFS 共享目录在 box2 的 /nfs: # semanage fcontext

iptables防火墙规则整理

iptables防火墙规则整理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤.封包重定向和网络地址转换(NAT)等功能.在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全.以下对iptables的规则使用做了总结性梳理: iptables由两部分组成: 1.framework:netfilter hooks function钩子函数,实现网络过滤器的基

11月30日 四种网卡配置,三种防火墙配置

四种方式配置网卡 1.1 [[email protected] ~]# vim /etc/sysconfig/network-scripts/ifcfg-eno16777736   查找网卡配置文件 HWADDR=00:0C:29:44:05:A7   网卡物理地址(mac地址) TYPE=Ethernet   网卡类型:以太网 BOOTPROTO=dhcp   网卡地址获取方式三种:静态,动态,默认.现在是动态获取,改为none. DEFROUTE=yes PEERDNS=yes PEERRO

mysql主从配置&&基于keepalived的主备切换

mysql互为主从设置 && 主备切换配置 需求说明: 1.公司架构一直是一台单独的mysql在线上跑,虽然一直没有出现什么宕机事件,但是出于一个高可用的考虑,提出主从备份.主备切换的需求: 2.实现这个需求的前一段时间只是在做数据库备份的时候实现了主从热备,为了实现主备切换功能,继续操作上述需求: 实验环境: master1:10.1.156.3:3306 master2:10.1.156.5:3306 my.cnf配置文件关于主从这块的修改: master1: server-id =

[moka同学摘录]iptables防火墙规则的添加、删除、修改、保存

文章来源:http://www.splaybow.com/post/iptables-rule-add-delete-modify-save.html 本文介绍iptables这个Linux下最强大的防火墙工具,包括配置iptables三个链条的默认规则.添加iptables规则.修改规则.删除规则等. 一.查看规则集 iptables --list -n // 加一个-n以数字形式显示IP和端口,看起来更舒服 二.配置默认规则 iptables -P INPUT DROP  // 不允许进  

Ubuntu ufw防火墙规则顺序问题

本文以Ubuntu 14.04为例,讲讲ufw防火墙规则顺序问题. --------------------------------此处应该优雅的使用分割线-------------------------------- 先说原理再吐槽! Linux系统及其许多其他软件中都有访问控制(Access Control)功能,比如系统中的防火墙,Cisco ios中的ACL(Access Control Lists),Web服务器中的Access Module.在有些访问控制的实现中,有一些访问控制的

存储学习之--StarWind高级配置(设置Client访问规则)

存储学习之--StarWind高级配置(设置Client访问规则)      默认的StarWind允许所有的Client都可以访问iscsi target,可以结合Windows防火墙,建立安全的访问规则,指定只有经过认证的Client才可以访问! 一.配置访问规则 添加新的访问规则 允许指定的ip可以访问 添加源主机(ip) 默认允许访问所有的Target,也可以指定访问指定的Target 访问规则建立成功 二.配置Windows防火墙 选择防火墙的高级配置 允许通过指定port访问 允许访

两种交换机配置模式,以配置基于端口划分的VLAN为例

关于交换机的配置模式,大体上可以分为两类:其一以CISCO交换机为代表的配置模式,其二以Huawei.H3C交换机为代表的配置模式.其实这两种配置模式并没有本质的不同,只是配置的命令名称和配置方式存在差别.如果把握了交换机的配置的基本原理,就不难掌握,且举一反三可以推及其他品牌的交换机的配置.总结来说,如果以在交换机上配置VLAN为例,可以参考以下基本原理或步骤: 交换机最初通过交换机上管理口进行连接.管理口有各种形式,在交换机上是COM口(另一端也是COM口),在交换机上是RJ45接口(另一端