例一:在域 172.24.0.0/24 內的客戶端不能訪問您的虛擬機器系統
(一)[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"
source address="172.24.0.0/24"
service name="ssh" reject "
success
[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"
source address="172.24.0.0/24"
service name="ssh" reject " --per
success
(二)[root@server0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"
source address="172.25.0.10" port port="3260" protocol="tcp" accept"
[root@server0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"
source address="172.25.0.10" port port="3260" protocol="tcp" accept"
例二:在 172.25.0.0/24 網路中的系統,訪問 desktopx 的本地埠 5423 將被**到 80
[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"
source address="172.25.0.0/24" forward-port port="5423"
protocol="tcp"
to-port="80""
success
[root@desktop0 ~]# firewall-cmd --add-rich-rule "rule family="ipv4"
source address="172.25.0.0/24" forward-port port="5423" protocol="tcp" to-port="80"" --per
success
例三:允許通過的服務
配置firewalld防火牆
public 只容許訪問本機的sshd等少數幾個服務 trusted 容許任何訪問 block 阻塞任何來訪請求 drop 丟棄任何來訪的資料報 新增防火牆規則的位置包括 執行時 runtime 當前有效,過載防火牆後失效 永久 permanent 靜態配置,需要過載防火牆才能生效 本地埠 埠1 埠...
配置firewalld防火牆
題 請按下列要求在 system1 和 system2 上設定防火牆系統 允許 group8.example.com 域的客戶對 system1 和 system2 進行 ssh 訪問。禁止 my133t.org 域的客戶對 system1 和 system2 進行 ssh 訪問。備註 my133t...
firewalld防火牆高階配置
當使用者資料報經過nat裝置時,nat裝置將源位址替換為公網ip位址,而返回的資料報就可以被路由。nat技術一般都是在企業邊界路由器或防火牆上配置。firewall中理解直接規則 firewalld提供了 direct inte ce 直接介面 它允許管理員手動編寫的iptables ip6tabl...