firewalld配置例子

2021-08-15 18:00:51 字數 1386 閱讀 8687

例一:在域 172.24.0.0/24 內的客戶端不能訪問您的虛擬機器系統

(一)[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"

source address="172.24.0.0/24"

service name="ssh" reject "

success

[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"

source address="172.24.0.0/24"

service name="ssh" reject " --per

success

(二)[root@server0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"

source address="172.25.0.10" port port="3260" protocol="tcp" accept"

[root@server0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"

source address="172.25.0.10" port port="3260" protocol="tcp" accept"

例二:在 172.25.0.0/24 網路中的系統,訪問 desktopx 的本地埠 5423 將被**到 80

[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"

source address="172.25.0.0/24" forward-port port="5423"

protocol="tcp"

to-port="80""

success

[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"

source address="172.25.0.0/24" forward-port port="5423"  protocol="tcp" to-port="80"" --per

success

例三:允許通過的服務

配置firewalld防火牆

public 只容許訪問本機的sshd等少數幾個服務 trusted 容許任何訪問 block 阻塞任何來訪請求 drop 丟棄任何來訪的資料報 新增防火牆規則的位置包括 執行時 runtime 當前有效,過載防火牆後失效 永久 permanent 靜態配置,需要過載防火牆才能生效 本地埠 埠1 埠...

配置firewalld防火牆

題 請按下列要求在 system1 和 system2 上設定防火牆系統 允許 group8.example.com 域的客戶對 system1 和 system2 進行 ssh 訪問。禁止 my133t.org 域的客戶對 system1 和 system2 進行 ssh 訪問。備註 my133t...

firewalld防火牆高階配置

當使用者資料報經過nat裝置時,nat裝置將源位址替換為公網ip位址,而返回的資料報就可以被路由。nat技術一般都是在企業邊界路由器或防火牆上配置。firewall中理解直接規則 firewalld提供了 direct inte ce 直接介面 它允許管理員手動編寫的iptables ip6tabl...