firewalld 使用区域来组织防火墙规则。你可以为特定 IP 地址创建一个新的区域,并在该区域中允许访问特定的端口。 创建一个新的区域(如果尚未存在): bash firewall-cmd --permanent --new-zone=myzone 将指定 IP 地址添加到该区域: bash firewall-cmd --permanent --zone=myzone --add-source=192.168.1.100...
显示状态:$ firewall-cmd --state 查看区域信息:$ firewall-cmd --get-active-zones 查看指定接口所属区域:$ firewall-cmd --get-zone-of-interface=eth0 拒绝所有包:# firewall-cmd --panic-on 取消拒绝状态:# firewall-cmd --panic-off 查看是否拒绝:$ firewall-cmd --query-panic 更新防火墙规则:#...
1、启动防火墙 systemctl start firewalld.service 2、指定IP与端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="5432" accept" 1. 端口如果是连续的多个: firewall-cmd --permanent --add-rich-rule="rule family="ipv4"...
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" reject" 其中10.0.0.0/24表示为从10.0.0.0这个IP开始,24代表子网掩码为255.255.255.0,共包含256个地址,即从0-255共256个IP,即正好限制了这一整段的IP地址,具体的设置规则可...
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="9200" accept" 添加操作后别忘了执行重载 firewall-cmd --reload 参考资料:centos7 firewall指定IP与端口访问(常用)
这是开放TCP20端口的指令,不过是临时的,永久的请加上--permanent选项(注:选项的拼法可能有错误,请对照manfirewall-cmd的内容):firewall-cmd--add-port=20/tcp永久的就是这样的:firewall-cmd--add-port=20/tcp--permanent如果是UDP端口就把tcp字样换成udp:firewall-cmd--add-port=20/udp...
利用firewall-cmd创建ipset firewall-cmd --permanent --new-ipset=chinaIP --type=hash:net 向创建的ipset集合添加IP段 firewall-cmd --permanent --add-entries-from-file=/root/ip.txt --ipset=chinaIP 添加防火墙规则只允许指定的IP段访问目标端口 ...
firewall-cmd –permanent –zone=newzone –add-source=192.168.1.123 firewall-cmd –permanent –zone=newzone –add-port=80/tcp 4.除192.168.1.123这个ip以外的地址访问本机时会使用当前默认的trusted这个zone里的规则,即禁止访问本机的80端口。 firewall-cmd –permanent –zone=trusted –add-rich-rule=...
firewall-cmd --permanent --zone="public" --add-rich-rule="rule family="ipv4" source address="192.168.1.40/100" port protocol="tcp" port="9200" accept"试试,端口和ip改成自己的