আমি একটি জোনে উত্স যোগ করে এটি সম্পাদন করব। আপনার অঞ্চলের জন্য কোন উত্স রয়েছে তা প্রথম চেকআউট করুন:
firewall-cmd --permanent --zone=public --list-sources
যদি কিছু না থাকে তবে আপনি এগুলি যুক্ত করতে শুরু করতে পারেন, এটি আপনার "শ্বেত তালিকা"
firewall-cmd --permanent --zone=public --add-source=192.168.100.0/24
firewall-cmd --permanent --zone=public --add-source=192.168.222.123/32
(এটি সম্পূর্ণ /24
এবং একটি একক আইপি যুক্ত করে, সুতরাং আপনার কাছে একটি সাবনেট এবং একটি আইপি উভয়েরই রেফারেন্স রয়েছে)
আপনি যে পোর্টগুলি খুলতে চান তার সীমা নির্ধারণ করুন:
firewall-cmd --permanent --zone=public --add-port=1-22/tcp
firewall-cmd --permanent --zone=public --add-port=1-22/udp
এটি ঠিক 1 থেকে 22 পর্যন্ত পোর্টগুলি করে you' আপনি চাইলে আপনি এটি আরও প্রশস্ত করতে পারেন।
এখন, আপনি যা করেছেন তা পুনরায় লোড করুন।
firewall-cmd --reload
এবং আপনার কাজ পরীক্ষা করুন:
firewall-cmd --zone=public --list-all
পার্শ্ব নোট / সম্পাদকীয়: এটি কোনও ব্যাপার নয় তবে আমি ফায়ারওয়াল্ডের আইপিগুলির সাদা তালিকাভুক্ত সেটটির জন্য "বিশ্বাসযোগ্য" অঞ্চলটি পছন্দ করি। অঞ্চল বেছে নেওয়ার বিষয়ে রেডহ্যাটের পরামর্শগুলি পড়ে আপনি আরও মূল্যায়ন করতে পারেন ।
আরো দেখুন:
আপনি যদি DROP
এই উত্সের বাইরে প্যাকেট রাখতে চান তবে /24
আমি আগে যেমন উদাহরণ হিসাবে ব্যবহৃত হয়েছিল তাদের বাইরে ফেলে দেওয়ার জন্য এখানে একটি উদাহরণ দেওয়া আছে, আপনি এর জন্য সমৃদ্ধ বিধিগুলি ব্যবহার করতে পারেন , আমি বিশ্বাস করি। এটি ধারণাগত, আমি এটি পরীক্ষা করে দেখিনি (সেন্টোস 7 কমান্ডটি স্বীকার করে নেওয়ার চেয়ে আরও বেশি), তবে পিসি্যাপ করার পক্ষে যথেষ্ট সহজ হওয়া উচিত এবং এটি কীভাবে আপনি প্রত্যাশা করতেন তা আচরণ করে কিনা
firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.100.0/24" invert="True" drop'