Sur une machine en réseau Linux, je voudrais restreindre l'ensemble des adresses de la zone "publique" (concept firewalld), qui sont autorisées à y accéder. Ainsi, le résultat final serait qu'aucune autre machine ne peut accéder à aucun port ou protocole, à l'exception de ceux explicitement autorisés, une sorte de mélange de
--add-rich-rule='rule family="ipv4" source not address="192.168.56.120" drop'
--add-rich-rule='rule family="ipv4" source not address="192.168.56.105" drop'
Le problème ci-dessus est que ce n'est pas une vraie liste, il bloquera tout car si sa seule adresse est bloquée en n'étant pas la même que l'autre, générant un effet accidentel de "drop all", comment pourrais-je "débloquer" un non spécifique ensemble contigu? la source accepte-t-elle une liste d'adresses? je n'ai rien vu dans mon regard sur les documents ou le résultat google jusqu'à présent.
EDIT: Je viens de créer ceci:
# firewall-cmd --zone=encrypt --list-all
encrypt (active)
interfaces: eth1
sources: 192.168.56.120
services: ssh
ports: 6000/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Mais je peux toujours atteindre le port 6000 de .123
mon intention était que si une source n'est pas répertoriée, elle ne devrait pouvoir accéder à aucun service ou port
eth1
de la zone.firewall-cmd --zone=encrypt --remove-interface=eth1
Selon
firewalld.richlanguage
:Spécifiez un masque de réseau pour l'adresse afin d'autoriser les blocs contigus.
En dehors de cela, vous pouvez essayer de créer un
ipset
pour une liste non contiguë d'adresses IP autorisées.Par exemple, dans
/etc/firewalld/direct.xml
:L'actuel
ipset
doit être créé séparément.la source
Vous pouvez gérer facilement par Rich Rule.
Premier pas
Deuxième étape - Ajouter une règle riche
Tous les ports sont accessibles par 192.168.2.2 une fois que vous avez ajouté une règle riche et bloqué tous les ports d'autres sources.
Si vous ajoutez un port ou un service par la commande ci-dessous, il sera accessible par toutes les sources.
Si vous souhaitez ouvrir un port spécifique pour une commande Ip spécifique ci-dessous
la source