Gdyby port otwarty do użytku publicznego za pomocą Firewall-cmd, chciałem ograniczyć ten port do konkretnego adresu IP, który znalazłem odpowiedź na na tej STRONIE .
Użyłem następujących do otwarcia:
$ firewall-cmd --permanent --zone=public --add-port=10050/tcp
$ firewall-cmd --reload
Teraz wykorzystując informacje z informacji, które znalazłem, chciałem ograniczyć dostęp do tego portu do określonego adresu IP. Czy muszę najpierw usunąć ten port z publicznego dostępu?
Czy mogę po prostu dodać nową regułę w następujący sposób, a to rozwiąże problem?
$ firewall-cmd --new-zone=special
$ firewall-cmd --permanent --zone=special --add-rich-rule='
rule family="ipv4"
source address=”123.1.1.1"
port protocol="tcp" port="10050" accept'
Próbowałem następujące:
$ firewall-cmd --zone=public --remove-port=10050/tcp
$ firewall-cmd --reload
Ale kiedy uruchomię następujące:
$ firewall-cmd --list-ports
10050/tcp
jest nadal wyświetlany.
Proszę zrozumieć, że nie jestem zbytnio zaznajomiony z konfiguracjami pobocznymi Sever.
Soultion: Nie zapomnij o --runtime-to-permanent
$ firewall-cmd --zone=public --remove-port=10050/tcp
$ firewall-cmd --runtime-to-permanent
$ firewall-cmd --reload
--permanent
, jeśli popełnisz błąd przy regule zapory. Jeśli wykorzystałeś --permanent
i zamknąłeś się, trudno będzie ci wrócić, ponieważ nie masz możliwości powrotu do zdrowia. Zamiast tego nie używaj --permanent
, a jeśli jesteś zadowolony z reguł, użyj, firewall-cmd --runtime-to-permanent
aby zatwierdzić reguły. Jeśli zostaniesz zablokowany, przeładowanie zapory sieciowej lub ponowne uruchomienie wróci.
firewall-cmd --runtime-to-permanent
zastosować po tym, firewall-cmd --reload
czy całkowicie to zastępuje? Zdecydowanie spróbuję tego.