firewall-cmd設置白名單


例子表示

使mysql服務的3306端口只允許192.168.1.1/24網段的服務器能訪問
#添加規則
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.1.1/24" port protocol="tcp" port="3306" accept"
#reload使生效
firewall-cmd --reload


IP 列表逐一加入 trusted 區域,使用命令如下:
$ firewall-cmd --permanent --zone=trusted --add-source=173.245.48.0/20
$ firewall-cmd --permanent --zone=trusted --add-source=131.0.72.0/22
使 trusted 區域設置生效,使用命令如下:
$ firewall-cmd --reload


確認 trusted 區域是否設置正確,使用命令如下:

$ firewall-cmd --zone=trusted --list-all
返回:

trusted (active)
target: ACCEPT
icmp-block-inversion: no
interfaces:
sources: 173.245.48.0/20 …… 131.0.72.0/22
services:
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
因為此時已經設置了 trusted 區域,所以還需要切換默認區域從 public 到 drop,以達到無視所有接入連接的目的。使用命令如下:

$ firewall-cmd --set-default-zone=drop
再將默認網卡 eth0 分配給 drop 區域,使用命令如下:

$ firewall-cmd --permanent --zone=drop --change-interface=eth0
使白名單最終生效,使用命令如下(注意:請再次確認你的所有 IP 都加入了 trusted 區域):

$ firewall-cmd --reload
至此,白名單設置正式生效。

網段表示規則
10.0.0.0/8 10.0.0.0-10.255.255.255
172.16.0.0/16 172.16.0.0-172.16.255.255
192.168.0.0/16 192.168.0.0-192.168.255.255
176.1.1.0/24 176.1.1.1-176.1.1.254
180.166.0.0/16 180.166.0.0-180.166.255.255
187.187.0.0/16 180.187.0.0-180.187.255.255
188.188.0.0/16 188.188.0.0-188.188.255.255
188.189.0.0/16 188.189.0.0-188.189.255.255
188.190.0.0/16 188.190.0.0-188.190.255.255
190.190.0.0/24 190.190.0.0.1-190.190.0.254
193.0.0.0/8 193.0.0.0-193.255.255.255
194.0.0.0/8 194.0.0.0-194.255.255.255
200.188.0.0/16 200.188.0.0-200.188.255.255
200.190.0.0/16 200.190.0.0-200.190.255.255


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM