Якщо порт відкритий для публічного використання за допомогою cmd брандмауера, я хотів обмежити цей порт конкретним IP, на який я знайшов відповідь на цьому САЙТІ .
Для його відкриття я використав наступне:
$ firewall-cmd --permanent --zone=public --add-port=10050/tcp
$ firewall-cmd --reload
Тепер, використовуючи інформацію, яку я знайшов, я хотів обмежити доступ до цього порту до певної IP-адреси. Чи потрібно спочатку видалити цей порт із загальнодоступного доступу?
Або я можу просто додати нове правило так, як воно вирішить проблему для мене?
$ firewall-cmd --new-zone=special
$ firewall-cmd --permanent --zone=special --add-rich-rule='
rule family="ipv4"
source address=”123.1.1.1"
port protocol="tcp" port="10050" accept'
Я спробував таке:
$ firewall-cmd --zone=public --remove-port=10050/tcp
$ firewall-cmd --reload
Але коли я запускаю таке:
$ firewall-cmd --list-ports
10050/tcp
все ще відображається.
Будь ласка, зрозумійте, що я не надто знайомий з конфігураціями сторони Sever.
Душа: Не забувайте - тривалість до постійного
$ firewall-cmd --zone=public --remove-port=10050/tcp
$ firewall-cmd --runtime-to-permanent
$ firewall-cmd --reload
--permanent
, якщо ви помилитесь із правилом брандмауера. Якщо ви використали --permanent
і заблокували себе, вам буде важко повернутися назад, оскільки у вас немає можливості відновитись. Натомість не використовуйте --permanent
, і коли ви задоволені правилами, використовуйте firewall-cmd --runtime-to-permanent
для здійснення правил. Якщо ви заблокуєтесь, перезавантаження брандмауера або перезавантаження буде відновлено.
firewall-cmd --runtime-to-permanent
застосувати це після firewall-cmd --reload
або повністю замінить його? Я обов'язково спробую це.