加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 使用Firewall-cmd在centos 7中创建特定于地址的限制

发布时间:2020-12-13 17:06:45 所属栏目:Linux 来源:网络整理
导读:如何使用firewall-cmd工具(new firewalld)创建防火墙规则,以便限制特定网络仅访问一个服务并允许一个区域中的所有服务. 例如: 我只有一个接口eno1,它与公共区域相关联.在该区域上启用了Http和https服务.我想在该区域启用ssh访问但是我想限制对网络的ssh访问
如何使用firewall-cmd工具(new firewalld)创建防火墙规则,以便限制特定网络仅访问一个服务并允许一个区域中的所有服务.

例如:

我只有一个接口eno1,它与公共区域相关联.在该区域上启用了Http和https服务.我想在该区域启用ssh访问但是我想限制对网络的ssh访问(例如100.0.0.0/8)

做这个的最好方式是什么?

解决方法

我搜索了答案,但我发现很多与我自己有关的问题没有答案.

经过深入研究,我找到了一个解决方法.这就是我做的

我添加了公共区域的界面

然后

sudo firewall-cmd --permanent --zone=public --add-service=http 
sudo firewall-cmd --permanent --zone=public --add-service=https
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="x.x.x.x/x" service name="ssh" log prefix="ssh" level="info" accept' 
sudo firewall-cmd --reload

注意:源地址可以是范围.只需指定网络掩码即可

由于未为公共区域添加ssh,因此默认情况下将阻止ssh.富规则将仅为该源ip启用它.

任何更好的解决方案请添加

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读