Firewalld ssh seguro

0

Como posso adicionar duas regras ao firewalld para

  1. negar a todos e
  2. aceita apenas um conjunto de vários endereços IP?

Neste caso aqui estou falando de porta SSH - 22.
Estou usando o CentOS 7 e o firewalld.

    
por Shane Kowalsky 13.03.2016 / 01:24

2 respostas

0

Você pode usar

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" \
source address="1.2.3.4/32" \
port protocol="tcp" port="22" accept"

Apenas substitua o IP pelo que você deseja permitir ssh

    
por 13.03.2016 / 09:32
0

Verifique qual zona está atualmente ativa e usada por padrão para sua conexão,

# firewall-cmd --get-active-zones 
work
  interfaces: work-vpn
home
  interfaces: enp0s25

assim, por exemplo, na saída acima eu tenho 2 zonas ativas, uma para cada interface.

Então você precisa listar o serviço ativo para a zona específica,

# firewall-cmd --list-services --zone=public
dhcpv6-client mdns ssh

Assim, no caso acima, a zona pública tem uma regra para permitir o ssh. E se você quiser permitir o acesso a partir de um endereço específico, primeiro é necessário remover o serviço ssh e a regra rich acima. noqqe mencionar.

# firewall-cmd 
     --permanent        # this will add the rule permanently, su make sure not to run it on a remote host, until you verified it!
     --zone=public      # to which zone add the rule, make sure is the one you actively/currently using.
    
por 13.03.2016 / 11:38