ファイアウォールSSHセキュリティ

ファイアウォールSSHセキュリティ

Firewalldに2つのルールを追加するにはどうすればよいですか?

  1. みんなを拒否
  2. 1セットのIPアドレスのみを許可しますか?

この場合、SSHポート-22について話しています。
私はCentOS 7とファイアウォールを使用しています。

答え1

あなたはそれを使用することができます

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" \
source address="1.2.3.4/32" \
port protocol="tcp" port="22" accept"

IP を SSH を許可する IP に置き換えます。

答え2

現在アクティブで接続にデフォルトで使用されている領域を確認してください。

# firewall-cmd --get-active-zones 
work
  interfaces: work-vpn
home
  interfaces: enp0s25

たとえば、上記の出力にはインターフェイスごとに1つずつ、合計2つのアクティブ領域があります。

次に、特定のゾーンのアクティブサービスを一覧表示する必要があります。

# firewall-cmd --list-services --zone=public
dhcpv6-client mdns ssh

したがって、上記の場合、公開領域にはSSHエントリを許可するルールがあります。したがって、特定のアドレスからのアクセスを許可するには、まずSSHサービスを削除し、@noqqeが言及した上記の豊富なルールを削除する必要があります。

# firewall-cmd 
     --permanent        # this will add the rule permanently, su make sure not to run it on a remote host, until you verified it!
     --zone=public      # to which zone add the rule, make sure is the one you actively/currently using.

関連情報