确定要允许的IP地址: 首先,你需要确定哪个IP地址需要被允许访问你的服务器。例如,假设你允许IP地址为192.168.1.100的设备访问。 打开终端或命令行界面: 打开你的终端或命令行界面,准备输入命令。 使用firewall-cmd命令允许指定的IP地址访问: 你可以通过以下命令为指定IP地址添加一条富规则,允许其访问特定的端口或服务。
firewall-cmd –permanent –zone=newzone –add-port=80/tcp 4.除192.168.1.123这个ip以外的地址访问本机时会使用当前默认的trusted这个zone里的规则,即禁止访问本机的80端口。 firewall-cmd –permanent –zone=trusted –add-rich-rule=“rule family=“ipv4” port protocol=“tcp” port=“80” drop” ...
firewall-cmd --permanent --new-ipset=chinaIP --type=hash:net 向创建的ipset集合添加IP段 firewall-cmd --permanent --add-entries-from-file=/root/ip.txt --ipset=chinaIP 添加防火墙规则只允许指定的IP段访问目标端口 firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source ipset...
可使用firewall-cmd命令开启特定端口访问 。能通过该工具关闭不必要的端口连接 。firewall-cmd可添加允许特定IP访问的规则 。能设定拒绝某些IP地址的访问权限 。利用此规则可定义允许访问的网络服务 。可根据实际需求移除已有的服务访问规则 。firewall-cmd可针对特定区域设置不同规则 。 能将某个网络接口添加到指定...
sources: # 定义源 IP 地址或网络范围 (CIDR) 与该区域关联。 services: dhcpv6-client # 指定允许的服务。dhcpv6-client 服务被允许 ports: 6379/tcp # 指定允许的端口。TCP 端口 6379 被开放 protocols: # 指定允许的协议。 masquerade: no # 指定是否启用地址伪装 (NAT)。no 表示不启用地址伪装。
这是开放TCP20端口的指令,不过是临时的,永久的请加上--permanent选项(注:选项的拼法可能有错误,请对照manfirewall-cmd的内容):firewall-cmd--add-port=20/tcp永久的就是这样的:firewall-cmd--add-port=20/tcp--permanent如果是UDP端口就把tcp字样换成udp:firewall-cmd--add-port=20/udp...
允许某ip访问某端口(就是添加rich-rules)firewall-cmd --permanent --zone=public --add-rich-rule="rule family=ipv4 source address=xxx.xxx.xxx.xxx port port=xxxx protocol=tcp accept"如果要修改的话就是先--remove-rich-rule,然后再--add-rich-rule 重新加载规则firewall-cmd --reload 查看规则firewa...
# 允许具有源IP地址为192.168.1.100的IPv4流量通过防火墙。 firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept' 1. 2. 添加拒绝特定端口访问的规则 # 拒绝所有IPv4 UDP流量的53端口访问。 firewall-cmd --add-rich-rule='rule family="ipv4" port protocol="udp" ...
firewall-cmd --permanent --zone="public" --add-rich-rule="rule family="ipv4" source address="192.168.1.40/100" port protocol="tcp" port="9200" accept"试试,端口和ip改成自己的
使用firewall-cmd限制ssh只能从指定IP段访问 实现过程 下面的命令将配置192.168.1.0/24整个网段的IP允许访问服务器的22端口 // 先移除默认开启的没有访问限制的ssh服务 # firewall-cmd --permanent --remove-service=ssh // 添加复杂规则,只允许指定IP段访问22端口...