firewall-cmd --zone=<区域名称> --add-source=<源地址> # 从指定区域 移除 源地址 firewall-cmd --zone=<区域名称> --remove-source=<源地址> 控制端口 开放端口 # 对指定区域,开放端口 firewall-cmd --zone=<区域名称> --add-port=<端口号>[-端口号]/<协议> #对public区域,开放tcp协议83端口 f...
#允许10.0.0.1主机能够访问http服务(注意这里要添加服务,需要一条命令,一条命令添加)[root@web02 ~]#firewall-cmd --add-rich-rule='rule family=ipv4 source address=10.0.0.1 service name=http accept'#允许172.16.1.0/24能访问10050端口**[root@web02 ~]#firewall-cmd --add-rich-rule='rule family=i...
1. 允许所有 IP 访问主机的所有端口: firewall-cmd--zone=public --add-source=0.0.0.0/0 firewall-cmd--zone=public --add-port=1-65535/tcp--permanentfirewall-cmd--zone=public --add-port=1-65535/udp--permanent 1. 2. 3. 2. 只允许指定 IP 访问主机的22端口: 替换<指定IP>为您希望授权访问...
# 创建一个名为test的服务 firewall-cmd --new-service=test --permanent # 为这个服务添加端口 firewall-cmd --service=test --add-port=9090/tcp --permanent firewall-cmd --service=test --add-source-port=10001-10003/tcp --permanent firewall-cmd --service=test --add-protocol=udp --permanent...
内部访问外部,将source ip为src_net网段来的数据包伪装成external区域对应的网卡的地址。 测试:server1 的gateway设置为server2的ip,server2 进行--add-masquerade开启伪装功能 ,然后server1进行ssh server3,server1通过route -n确定网关,server3通过w -i命令发现是server2的exteral的ip而不是server1。
firewall-cmd --permanent --remove-source=172.25.254.0/24 --zone=block ##删除自定域中的数据来源 firewall-cmd --permanent --remove-interface=ens11 --zone=public ##删除指定域的网络接口 firewall-cmd --permanent --add-interface=ens11 --zone=block ##添加指定域的网络接口 ...
[root@localhost~]# firewall-cmd--get-active-zonespublicinterfaces:ens33[root@localhost~]# firewall-cmd--permanent--zone=work--add-source=192.168.197.140success[root@localhost~]# firewall-cmd--permanent--zone=internal--add-source=192.168.197.141success[root@localhost~]# firewall-cmd--reload ...
firewall-cmd--add-source=192.168.31.127/32--permanent--zone=internal firewall-cmd--reload 关闭deny日志打印 代码语言:javascript 复制 firewall-cmd--set-log-denied=off (图片可点击放大查看) 当然也支持如下语法 代码语言:javascript 复制 firewall-cmd--add-source={192.168.31.230/32,192.168.31.100/32}...
sudo firewall-cmd –zone=public –add-source=192.168.1.100 –permanent “` 这个命令将在public区域添加一个允许192.168.1.100地址的规则,并将这个规则永久保存。 总结: 以上是一些常用的Linux firewalld命令,通过这些命令你可以管理防火墙规则、打开或关闭端口、添加或移除服务等。记住,更改防火墙规则后需要重新加载...
# 临时移除默认区域的规则策略[root@firewalld ~]# firewall-cmd --remove-service=ssh --remove-service=dhcpv6-clientsuccess# 添加来源是10.0.0.0/24网段,将其加入白名单(更精细化控制使用富规则)[root@firewalld ~]# firewall-cmd --add-source=10.0.0.0/24 --zone=trusted# 检查当前活动的...