RHCE練習題 2. 配置防火牆對SSH的限制 兩種方法

題目:配置防火牆對SSH的限制

在server0和desktop0上設置防火牆,對SSH實現訪問限制:
允許example.com域的客戶對server0和desktop0進行ssh訪問。
禁止my133t.org域的客戶對server0和desktop0進行ssh訪問。
備註:my133t.org是在172.17.10.0/24網段,example.com 在172.25.0.0/24網段。


操作


方法1 Command-Line 使用 firewall-cmd

[root@server0 ~]# firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=172.25.0.0/24 service name=ssh accept'
[root@server0 ~]# firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=172.17.10.0/24 service name=ssh reject'
[root@server0 ~]# firewall-cmd --reload

--permanent 是表示配置是永久生效的,否則只是當前(runtime)生效。添加富規則,針對特定網段,特定服務ssh,動作 accept 或者 reject。最後一條reload只是爲了立刻生效 。Desktop配置同上。


方法2 利用xdmcp協議使用 firewall-config 進行圖形化配置
windows平臺下可能要藉助 XManage
linux平臺直接在ssh連接的時候,加上參數-X即可。如:ssh -X root@desktop0
打開Firewalls圖形化管理界面
[root@server0 ~]# firewall-config
圖形化1
設置configuration爲permanent。選擇Rich Rules - Add
添加富規則
添加一個富規則,這裏是example.com網段的。
reload Firewalls
Option - Reload Firewall’s Configuration

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章