들어오는 소스 주소를 필터링하기 위한 Firewall-cmd 규칙

들어오는 소스 주소를 필터링하기 위한 Firewall-cmd 규칙

나는firewall-cmd 규칙들어오는 사람을 위해소스 IPv4 주소사용운영체제 7.

add-port현재는 이 작업을 수행했지만 zone=public위에서 언급한 것처럼 외부 액세스에 대한 "세부적인 필터링"을 수행하는 방법을 찾을 수 없습니다.

이것을 사용하는 것 외에는 다른 방법이 있습니까?풍부한 언어? 그렇다면(또는 그렇지 않다면) 이를 달성하기 위해 어떻게 사용해야 합니까?

답변1

링크에 따르면

풍부한 규칙 명령의 형식 또는 구조는 다음과 같습니다.

rule [family="rule family"]
    [ source [NOT] [address="address"] [mac="mac-address"] [ipset="ipset"] ]
    [ destination [NOT] address="address" ]
    [ element ]
    [ log [prefix="prefix text"] [level="log level"] [limit value="rate/duration"] ]
    [ audit ]
    [ action ]

포트 80의 tcp 및 udp에서 8.8.8.8 거부

firewall-cmd --add-rich-rule='source address=8.8.8.8 port=80 deny'

일반적인 관행이 적용됩니다.

  • source address=192.168.117.0/24
  • destination not address=8.8.8.8

--query-rich-rule='..'쿼리( ) 또는 삭제( --remove-rich-rule='..') 하려면 전체 구문을 사용해야 하는 것 같습니다.

답변2

특정 IP 주소만 서버에 액세스하지 못하도록 차단하려면 다음을 수행하세요.fds프런트 엔드가 사용하기 더 쉽습니다. 배후에서 FirewallD 및 IP 세트를 사용하지만 다음보다 간단한 CLI 인터페이스를 제공합니다 firewall-cmd.

설정

sudo yum -y install https://extras.getpagespeed.com/release-latest.rpm
sudo yum -y install fds

IP 차단

sudo fds block 1.2.3.4

관련 정보