
나는firewall-cmd
규칙들어오는 사람을 위해소스 IPv4 주소사용운영체제 7.
add-port
현재는 이 작업을 수행했지만 zone=public
위에서 언급한 것처럼 외부 액세스에 대한 "세부적인 필터링"을 수행하는 방법을 찾을 수 없습니다.
이것을 사용하는 것 외에는 다른 방법이 있습니까?풍부한 언어? 그렇다면(또는 그렇지 않다면) 이를 달성하기 위해 어떻게 사용해야 합니까?
답변1
링크에 따르면
풍부한 규칙 명령의 형식 또는 구조는 다음과 같습니다.
rule [family="rule family"]
[ source [NOT] [address="address"] [mac="mac-address"] [ipset="ipset"] ]
[ destination [NOT] address="address" ]
[ element ]
[ log [prefix="prefix text"] [level="log level"] [limit value="rate/duration"] ]
[ audit ]
[ action ]
포트 80의 tcp 및 udp에서 8.8.8.8 거부
firewall-cmd --add-rich-rule='source address=8.8.8.8 port=80 deny'
일반적인 관행이 적용됩니다.
source address=192.168.117.0/24
destination not address=8.8.8.8
--query-rich-rule='..'
쿼리( ) 또는 삭제( --remove-rich-rule='..'
) 하려면 전체 구문을 사용해야 하는 것 같습니다.
답변2
특정 IP 주소만 서버에 액세스하지 못하도록 차단하려면 다음을 수행하세요.fds
프런트 엔드가 사용하기 더 쉽습니다. 배후에서 FirewallD 및 IP 세트를 사용하지만 다음보다 간단한 CLI 인터페이스를 제공합니다 firewall-cmd
.
설정
sudo yum -y install https://extras.getpagespeed.com/release-latest.rpm
sudo yum -y install fds
IP 차단
sudo fds block 1.2.3.4