एक linux networked मशीन पर, मैं "सार्वजनिक" ज़ोन (फायरवाल कॉन्सेप्ट) पर पतों के सेट को प्रतिबंधित करना चाहूँगा, जो इसे तक पहुँचने की अनुमति देते हैं। तो अंतिम परिणाम यह होगा कि कोई भी मशीन किसी भी पोर्ट या प्रोटोकॉल का उपयोग नहीं कर सकती है, सिवाय उन सभी के, जिन्हें स्पष्ट रूप से अनुमति दी गई है, एक मिश्रण की तरह
--add-rich-rule='rule family="ipv4" source not address="192.168.56.120" drop'
--add-rich-rule='rule family="ipv4" source not address="192.168.56.105" drop'
ऊपर समस्या यह है कि यह एक वास्तविक सूची नहीं है, यह सब कुछ को अवरुद्ध कर देगा क्योंकि यदि इसका एक पता दूसरे के समान नहीं होने से अवरुद्ध हो जाता है, तो एक आकस्मिक "सभी को छोड़ दें" प्रभाव, मैं एक विशिष्ट गैर को "अनब्लॉक" कैसे करूंगा सन्निहित सेट? क्या स्रोत पते की एक सूची को स्वीकार करता है? मैंने अभी तक डॉक्स या Google परिणाम पर अपने लुक में कुछ भी नहीं देखा है।
संपादित करें: मैंने अभी इसे बनाया है:
# firewall-cmd --zone=encrypt --list-all
encrypt (active)
interfaces: eth1
sources: 192.168.56.120
services: ssh
ports: 6000/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
लेकिन मैं अभी भी .123
अपने इरादे से पोर्ट 6000 तक पहुंच सकता था, अगर कोई स्रोत सूचीबद्ध नहीं है, तो यह किसी भी सेवा या पोर्ट तक पहुंचने में सक्षम नहीं होना चाहिए