Bunu bir bölgeye kaynaklar ekleyerek başardım. Bölgeniz için hangi kaynakların bulunduğunu ilk kontrol edin:
firewall-cmd --permanent --zone=public --list-sources
Hiçbiri yoksa, onları eklemeye başlayabilirsiniz, bu "beyaz listeniz"
firewall-cmd --permanent --zone=public --add-source=192.168.100.0/24
firewall-cmd --permanent --zone=public --add-source=192.168.222.123/32
(Bu, bir bütün /24
ve bir tek IP ekler , böylece hem alt ağ hem de tek bir IP için referansınız olur)
Açmak istediğiniz port aralığını ayarlayın:
firewall-cmd --permanent --zone=public --add-port=1-22/tcp
firewall-cmd --permanent --zone=public --add-port=1-22/udp
Bu sadece 1'den 22'ye kadar olan portları yapar. İsterseniz, bunu genişletebilirsiniz.
Şimdi, yaptıklarını tekrar yükle.
firewall-cmd --reload
Ve işini kontrol et:
firewall-cmd --zone=public --list-all
Yan not / editoryal: farketmez ama firewalld'de listelenen IP'lerin "güvenilen" bölgesini seviyorum. Bir bölge seçme konusundaki redhat önerilerini okuyarak daha fazla değerlendirme yapabilirsiniz .
Ayrıca bakınız:
DROP
Bu kaynağın dışına paketleri paketlemek istiyorsanız , işte /24
örnek olarak daha önce örnek olarak kullandığımları dışına bırakmak için bir örnek , bunun için zengin kurallar kullanabilirsiniz , inanıyorum. Bu kavramsaldır, test etmedim (centos 7'nin komutu kabul ettiğini görmek dışında), ancak bir pcap yapmak ve beklediğiniz gibi davranıp davranmadığını görmek için yeterince kolay olmalı
firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.100.0/24" invert="True" drop'