firewall-cmd --zone=<zone> --add-rich-rule='<rule>' 其中,<zone> 是防火墙区域(如 public、trusted 等),<rule> 是具体的富规则表达式。富规则表达式可以包含多个条件(condition)和动作(action),通过逻辑运算符(如 and、or、not)进行组合。
firewall-cmd permanent zone=public remove-rich-rule='rule family=ipv4 source address=192.168.0.100 drop' 这个命令与添加富规则的命令非常相似,只是将`add-rich-rule`改为了`remove-rich-rule`。执行这个命令后,重启防火墙使规则生效。 总结: Firewallcmd富规则是一种在Linux系统上定义精确的防火墙策略的强大工...
firewall-cmd --zone=public --add-port=80/tcp --permanent Centos7防火墙配置rich-rule实现IP端口限制访问 & firewall-cmd命令 rich-rule实现IP端口限制访问 1、添加规则 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.51.54.1" port protocol="tcp" port="80" accep...
firewall-cmd --permanent --add-rich-rule 'rule protocol value="ah" accept' 二、允许新的IPv4和IPv6连接服务ftp和log 1每分钟使用审计 firewall-cmd --permanent --add-rich-rule 'rule service name="ftp" log limit value="1/m" audit accept' 三、允许使用syslog从地址192.168.0.0/24为服务tftp和...
firewall-cmd --add-rich-rule="RULE" #删除富规则 firewall-cmd --remove-rich-rule="RULE" #查看富规则 firewall-cmd --query-rich-rule="RULE" #列出所有的富规则 firewall-cmd --list-rich-rule="RULE" 富规则模板 rule [ family= "IP协议"] ...
--list-sources:列出所有已添加的 IP 或 IP 段。--add-port:添加端口。--remove-port:删除端口。--list-ports:列出所有已添加的端口。--add-rich-rule:添加一个更加复杂的规则。--query-service:查询服务是否可用。--get-zones:列出所有可用的区域。--zone=zone-name:指定一个区域。
firewall-cmd add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept' 这个规则将允许来自IP地址范围192.168.1.0/24的流量访问SSH端口。 然后,我们需要重新加载防火墙规则以使更改生效: firewall-cmd reload 最后,我们将持久化规则以确保在系统重启后仍然生效: firewall-...
firewall-cmd --permanent --remove-rich-rule 'rule family="ipv4" source address="0.0.0.0/0" forward-port port="8077" protocol="tcp" to-port="80" to-addr="192.168.4.245"' 下面是示例操作: #显示规则列表 [root@new-center ~]# firewall-cmd --list-rich-rules rule family="ipv4" source ...
--add-rich-rule:添加一个更加复杂的规则。 --query-service:查询服务是否可用。 --get-zones:列出所有可用的区域。 --zone=zone-name:指定一个区域。 示例 添加端口: 删除端口: 添加服务: 删除服务: 列出所有规则: 重新加载防火墙规则: 列出所有可用的服务: ...
firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=1.1.1.0/24 invert=yes" 注: invert=yes: 表示反转的意思,即只要不是1.1.1.0/24网络的都做SNAT.和直接写--add-masquerade类似. 验证: #查看自动配置的转发规则,即SNAT回来的数据包,给予转发放行. ...