firewall-cmd --reload firewall-cmd --list-all-zones 需求2:只允许某一个ip访问服务器的1521端口。 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.8.98.7/32" port protocol="tcp" port="1521" accept" 需求3:禁止某一个网段的ip访问服务器的10099端口。 1、服务...
firewall-cmd --set-target=ACCEPT 操作interface的指令 #添加接口(/etc/sysconfig/network-scripts下的网卡配置文件的DEVICE的值) #添加enp3s0接口,(不加--zone指定zone时,规则会添加到默认的zone,如果要将规则添加到其他的zone,可以通过--zone指定 如将enp3s1接口添加到drop区:firewall-cmd --add-interface=en...
--add-source:添加一个 IP 或 IP 段。 --remove-source:删除一个 IP 或 IP 段。 --list-sources:列出所有已添加的 IP 或 IP 段。 --add-port:添加端口。 --remove-port:删除端口。 --list-ports:列出所有已添加的端口。 --add-rich-rule:添加一个更加复杂的规则。 --query-service:查询服务是否可用。
firewall-cmd --zone=public --add-port=80/tcp --permanent 删除端口: firewall-cmd --zone=public --remove-port=80/tcp --permanent 添加服务: firewall-cmd --zone=public --add-service=http --permanent 删除服务: firewall-cmd --zone=public --remove-service=http --permanent 列出所有规则: fi...
firewall-cmd--reload firewall-cmd--list-all--zone=internal 添加前和添加后的对比测试截图如下 (图片可点击放大查看) (图片可点击放大查看) 开启deny log打印 代码语言:javascript 复制 firewall-cmd--set-log-denied=all firewall-cmd--add-source=192.168.31.127/32--permanent--zone=internal ...
firewall-cmd --permanent --zone=trusted --add-source=10.60.23.0/24 2. 配置默认拒绝 # 将默认的防火墙区域设置为 "drop"firewall-cmd --set-default-zone=drop# 将网络接口 eth0 分配给 "drop" 区域firewall-cmd --permanent --zone=drop --change-interface=eth0 ...
firewall-cmd --zone=<区域名称> --remove-interface=<网卡接口名称> # 查看指定源地址所属的区域 firewall-cmd --get-zone-of-source=<源地址> # 向指定区域 添加 源地址 firewall-cmd --zone=<区域名称> --add-source=<源地址> # 从指定区域 移除 源地址 ...
firewall-cmd --set-default-zone=trusted ##设定默认域 1. 2. 3. 4. 5. 6. firewall-cmd --get-services ##查看所有可以设定的服务 firewall-cmd --permanent --remove-service=cockpit ##移除服务 firewall-cmd --reload firewall-cmd --permanent --add-source=172.25.254.0/24 --zone=block ##...
firewall-cmd –permanent –zone=newzone –add-source=192.168.1.123 firewall-cmd –permanent –zone=newzone –add-port=80/tcp 4.除192.168.1.123这个ip以外的地址访问本机时会使用当前默认的trusted这个zone里的规则,即禁止访问本机的80端口。 firewall-cmd –permanent –zone=trusted –add-rich-rule=...
"firewall-cmd --permanent --add-masquerade"。打开地址伪装功能。 "firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=172.25.254.202 masquerade""。该策略表示,将通过server主机的数据都封装为IP"172.25.254.202"。 "firewall-cmd --permanent --add-rich-rule="rule family=ipv4...