मैं ज़ोन में स्रोतों को जोड़कर इसे पूरा करूँगा। पहले चेकआउट करें कि आपके ज़ोन के लिए कौन से स्रोत हैं:
firewall-cmd --permanent --zone=public --list-sources
यदि कोई नहीं हैं, तो आप उन्हें जोड़ना शुरू कर सकते हैं, यह आपका "श्वेतसूची" है
firewall-cmd --permanent --zone=public --add-source=192.168.100.0/24
firewall-cmd --permanent --zone=public --add-source=192.168.222.123/32
(यह एक संपूर्ण /24
और एक IP जोड़ता है , बस इसलिए आपके पास सबनेट और एकल IP दोनों का संदर्भ है)
उन बंदरगाहों की सीमा निर्धारित करें जिन्हें आप खोलना चाहते हैं:
firewall-cmd --permanent --zone=public --add-port=1-22/tcp
firewall-cmd --permanent --zone=public --add-port=1-22/udp
यह सिर्फ 22 के माध्यम से 1 पोर्ट करता है। यदि आप चाहें तो आप इसे चौड़ा कर सकते हैं।
अब, आपने जो किया है उसे पुनः लोड करें।
firewall-cmd --reload
और अपना काम जांचें:
firewall-cmd --zone=public --list-all
साइड नोट / संपादकीय: इससे कोई फर्क नहीं पड़ता, लेकिन मुझे फ़ायरवॉल में आईपी के एक सफेद-सूचीबद्ध सेट के लिए "विश्वसनीय" ज़ोन पसंद है। ज़ोन चुनने पर रेडहैट के सुझावों को पढ़कर आप आगे का आकलन कर सकते हैं ।
यह भी देखें:
यदि आप DROP
इस स्रोत के बाहर पैकेट लेना चाहते हैं , तो यहां एक उदाहरण के /24
रूप में जो मैंने पहले इस्तेमाल किया था, उन्हें बाहर छोड़ने के लिए एक उदाहरण है, आप इसके लिए समृद्ध नियमों का उपयोग कर सकते हैं , मुझे विश्वास है। यह वैचारिक है, मैंने इसका परीक्षण नहीं किया है (यह देखकर कि सेंटो 7 कमांड को स्वीकार करता है), लेकिन, एक फलक करने के लिए पर्याप्त आसान होना चाहिए और देखें कि क्या यह व्यवहार करता है कि आप कैसे उम्मीद करेंगे
firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.100.0/24" invert="True" drop'