Il y a des articles qui tournent mal, mais essayer de le faire était assez compliqué, je vais donc me concentrer sur ce sujet.
Activer le service de pare-feu
systemctl enable firewalld.service
Démarrez le service de pare-feu
systemctl start firewalld.service
Afficher les services autorisés
firewall-cmd --list-services --zone=public
ssh est autorisé par défaut, mais cette fois, il sera limité alors supprimez-le du service
firewall-cmd --remove-service=ssh --zone=public --permanent
Seule une adresse IP spécifique (192.168.11.29 ici) est autorisée par la règle riche
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.11.29" port protocol="tcp" port="22" accept"
Recharger
firewall-cmd --reload
Vérifier les paramètres
[root@localhost ~]# firewall-cmd --list-all --zone=public
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp0s3
  sources:
  services: cockpit dhcpv6-client
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
        rule family="ipv4" source address="192.168.11.29" port port="22" protocol="tcp" accept
Scannez le port avec nmap à partir des terminaux autorisés à se connecter et des terminaux non autorisés à se connecter, et confirmez que le numéro 22 ne peut être vu qu'à partir des terminaux autorisés à se connecter.
[kimisyo@localhost ~]$ nmap -p 1-500 192.168.11.24
Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-04 12:06 JST
Nmap scan report for 192.168.11.24
Host is up (0.62s latency).
Not shown: 498 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
Nmap done: 1 IP address (1 host up) scanned in 38.56 seconds
Recommended Posts