1. 确定要限制的端口号和IP范围 假设我们需要限制IP范围192.168.1.0/24对端口8080的访问。 2. 使用firewalld-cmd命令添加规则 为了限制上述IP范围对8080端口的访问,可以使用firewalld-cmd的--zone(指定区域,默认为public)、--add-rich-rule(添加富规则)选项来配置规则。富规则允许我们构建复杂的防火墙规则。 bash...
firewall-cmd --reload 三、开放或限制IP 1、限制IP地址访问 (1)比如限制IP为192.168.0.200的地址禁止访问80端口即禁止访问机器 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject" (2)重新载入一下防火墙设置,使设置生效...
#允许指定IP访问本机8080端口firewall-cmd --permanent --add-rich-rule='rule family="ipv4"source address="192.168.1.1"port protocol="tcp"port="8080"accept'#允许指定IP段访问本机8080-8090端口firewall-cmd --permanent --add-rich-rule='rule family="ipv4"source address="192.168.1.0/24"port protoc...
firewall-cmd--permanent--add-rich-rule="rulefamily='ipv4'source address='192.168.72.152'port protocol='tcp'port='3306'accept" 这条命令只允许IP地址为192.168.72.152的设备访问3306端口。 7.允许指定网段访问特定端口 如果你有一个信任的村庄(网段),你可以使用: firewall-cmd--permanent--add-rich-rule=...
1、启动firewalld服务并设置开机自动启动,下面的命令必须在防火墙开启的状态下才可用 ,由于firewalld默认不是放行所有端口,所以启动firewalld会造成该机器的某些端口无法访问。 systemctl enable firewalld systemctl start firewalld 2、更改防火墙默认区域为trusted,默认放行所有连接请求 firewall-cmd –set-default...
firewall-cmd--permanent--remove-port=80-90/tcp--remove-port=80-90/tcp 限制单个ip,限制192.168.1.100这个ip访问80端口 代码语言:javascript 代码运行次数:0 复制 Cloud Studio代码运行 firewall-cmd--permanent--add-rich-rule="rule family='ipv4' source address='192.168.0.200' port protocol='tcp' port...
firewall-cmd –add-port=80/tcp –permanent ##永久添加80端口 iptables -L -n ##查看规则,这个命令是和iptables的相同的 man firewall-cmd ##查看帮助 6、基本原理 RHEL中有几种防火墙共存:iptables firewalld ip6tables ebtables 1. 2. 3.
firewall-cmd --zone=public --add-port=80/tcp --permanent 5、重新载入端口策略 firewall-cmd --...
--add-source=SOURCE_IP: 允许来自指定 IP 地址的流量。例如,--add-source=192.168.1.100允许来自192.168.1.100的所有流量。 4.丰富规则(Rich Rules) 使用--add-rich-rule添加复杂的规则,可以匹配源地址、目标地址、端口、协议等。示例: sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule ...