firewall-cmd --get-zone-of-interface=ens33
firewall-cmd --set-default-zone=drop
- 把网卡关联的区域修改为drop,这样ens33端口的流量都不能进入
firewall-cmd --permanent --zone=drop --change-interface=ens33
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4"source address="192.168.66.10" accept"
firewall-cmd --reload
- 查询drop区域是否允许请求ssh和https服务的流量
firewall-cmd --zone=drop --query-service=ssh
firewall-cmd --zone=drop --query-service=https
- 在drop区域开放https服文章来源(Source):https://dqzboy.com务
firewall-cmd --zone=drop --add-service=https
firewall-cmd --zone=drop --remove-service=https
firewall-cmd --zone=drop --add-port=80/tcp
firewall-cmd --zone=drop --add-port=3306/tcp
firewall-cmd --zone=drop --list-ports
firewall-cmd --zone=drop --add-protocol=icmp
firewall-cmd --zone=drop --list-protocols
firewall-cmd --zone=drop --list-all
firewall-cmd --reload
- 允许192.168.66.10/24网原文链接:https://dqzboy.com段的主机访问22端口
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10/24" port protocol="tcp" port="22" accept"
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10" port protocol="tcp" port="22" accept"
本文作者:浅时光博客
原文链接:https://www.dqzboy.com/2137.html
版权声明:知识共享署名-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)协议进行许可,转载时请以>超链接形式标明文章原始出处和作者信息
免责声明:本站内容仅供个人学习与研究,严禁用于商业或非法目的。请在下载后24小时内删除相应内容。继续浏览或下载即表明您接受上述条件,任何后果由用户自行承担。
学习