Você pode usar
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" \
source address="1.2.3.4/32" \
port protocol="tcp" port="22" accept"
Apenas substitua o IP pelo que você deseja permitir ssh
Como posso adicionar duas regras ao firewalld para
Neste caso aqui estou falando de porta SSH - 22.
Estou usando o CentOS 7 e o firewalld.
Você pode usar
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" \
source address="1.2.3.4/32" \
port protocol="tcp" port="22" accept"
Apenas substitua o IP pelo que você deseja permitir ssh
Verifique qual zona está atualmente ativa e usada por padrão para sua conexão,
# firewall-cmd --get-active-zones
work
interfaces: work-vpn
home
interfaces: enp0s25
assim, por exemplo, na saída acima eu tenho 2 zonas ativas, uma para cada interface.
Então você precisa listar o serviço ativo para a zona específica,
# firewall-cmd --list-services --zone=public
dhcpv6-client mdns ssh
Assim, no caso acima, a zona pública tem uma regra para permitir o ssh. E se você quiser permitir o acesso a partir de um endereço específico, primeiro é necessário remover o serviço ssh e a regra rich acima. noqqe mencionar.
# firewall-cmd
--permanent # this will add the rule permanently, su make sure not to run it on a remote host, until you verified it!
--zone=public # to which zone add the rule, make sure is the one you actively/currently using.