AI 文章摘要
1、限制所有流量访问
- 查看指定网卡所在的区域
firewall-cmd --get-zone-of-interface=ens33
- 把firewalld的当前默认区域设置为drop,此为永久设置
firewall-cmd --set-default-zone=drop
- 把网卡关联的区域修改为drop,这样ens33端口的流量都不能进入
firewall-cmd --permanent --zone=drop --change-interface=ens33
2、单独指定某IP访问
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4"source address="192.168.66.10" accept"
firewall-cmd --reload
3、放通指定服务和端口文章来源(Source):浅时光博客
- 查询drop区域是否允许请求ssh和https服务的流量
firewall-cmd --zone=drop --query-service=ssh
firewall-cmd --zone=drop --query-service=https
- 在drop区域开放https服务
firewall-cmd --zone=drop --add-service=https
- 取消开放https服务,即禁止https服务
firewall-cmd --zone=drop --remove-service=https
- 开放80端口
firewall-cmd --zone=drop --add-port=80/tcp
- 开放3306端口
firewall-cmd --zone=drop --add-port=3306/tcp
- 查询drop区域开放了哪些端口
firewall-cmd --zone=drop --list-ports
- 允许icmp协议流量,即允许ping
firewall-cmd --zone=drop --add-protocol=icmp
- 查询drop
原文链接:https://dqzboy.com 区域开放了哪些协议
firewall-cmd --zone=drop --list-protocols
- 查询drop区域开放了哪些协议和端口IP
firewall-cmd --zone=drop --list-all
- 使其配置生效
firewall-cmd --reload
4、允许某个IP访问指定端口
- 允许192.168.66.10/24网段的主机访问22端口
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10/24" port protocol="tcp" port="22" accept"
- 允许192.168.66.10的主机访问22端口
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10" port protocol="tcp" port="22" accept"

学习