firewalld: 禁止ip地址访问
一,第一种方法:添加到drop这个zone
1,可以访问:
这里假设服务器地址:5.6.7.8
客户端地址:1.2.3.4
客户端ip未被drop前,尝试登录到服务器:
[lhdop@client ~]$ ssh -p 22 lhdop@5.6.7.8
lhdop@5.6.7.8's password:
服务端: 把此机器的ip添加到服务器端:
[root@server ~]# firewall-cmd --permanent --zone=drop --add-source=1.2.3.4
success
说明:也可以添加一个网段:
[root@server ~]# firewall-cmd --permanent --zone=drop --add-source=1.2.3.4/24
success
使生效:
[root@server ~]# firewall-cmd --reload
success
查看active-zones:
[root@server ~]# firewall-cmd --get-active-zones
drop
sources: 1.2.3.4
public
interfaces: eth0
trusted
sources: 11.12.12.14
从客户端再次尝试ssh登录,没有响应了:
[lhdop@client ~]$ ssh -p 22 lhdop@5.6.7.8
二,第二种方法:在默认zone中添加富规则
1,禁止前:
客户端ip未被drop前,尝试登录到服务器:
[lhdop@client ~]$ ssh -p 22 lhdop@5.6.7.8
lhdop@5.6.7.8's password:
在服务器端禁止客户端ip访问
[root@server ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=1.2.3.4 reject'
success
重新加载使用效:
[root@server ~]# firewall-cmd --reload
success
再次从客户端尝试访问:
[lhdop@client ~]$ ssh -p 22 lhdop@5.6.7.8
ssh: connect to host 5.6.7.8 port 22: Connection refused
这里可以看到target是drop和reject的区别:
drop无任何返回,
reject则立即返回拒绝连接的信息
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?