1、限制所有流量访问
firewall-cmd --get-zone-of-interface=ens33
firewall-cmd --set-default-zone=drop
- 把网卡关联的区域修改为drop,这样e文章来源(Source):浅时光博客ns33端口的流量都不能进入
firewall-cmd --permanent --zone=drop --change-interface=ens33
2、单独指定某IP访问
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4"source address="192.168.66.10" accept"
firewall-cmd --reload
3、放通指定服务和端口
- 查询drop区域是否允许请求ssh和https服务的流量
firewall-cmd --zone=drop --query-service=ssh
firewall-cmd --zone=drop --query-service=https
- 在drop区域开放https服原文链接:https://www.dqzboy.com务
firewall-cmd --zone=drop --add-service=https
- 取消开放htt原文链接:https://www.dqzboy.comps服务,即禁止https服务
firewall-cmd --zone=drop --remove-service=https
firewall-cmd --zone=drop --add-port=80/tcp
firewall-cmd --zone=drop --add-port=3306/tcp
firewall-cmd --zone=drop --list-ports
firewall-cmd --zone=drop --add-protocol=icmp
firewall-cmd --zone=drop --list-protocols
firewall-cmd --zone=drop --list-all
firewall-cmd --reload
4、允许某个IP访问指定端口
- 允许192.168.文章来源(Source):https://www.dqzboy.com66.10/24网段的主机访问22端口
文章来源(Source):浅时光博客firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10/24" port protocol="tcp" port="22" accept"
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10" port protocol="tcp" port="22" accept"
学习