題目:配置防火牆對SSH的限制
在server0和desktop0上設置防火牆,對SSH實現訪問限制:
允許example.com域的客戶對server0和desktop0進行ssh訪問。
禁止my133t.org域的客戶對server0和desktop0進行ssh訪問。
備註:my133t.org是在172.17.10.0/24網段,example.com 在172.25.0.0/24網段。
操作
方法1 Command-Line 使用 firewall-cmd
[root@server0 ~]# firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=172.25.0.0/24 service name=ssh accept'
[root@server0 ~]# firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=172.17.10.0/24 service name=ssh reject'
[root@server0 ~]# firewall-cmd --reload
--permanent
是表示配置是永久生效的,否則只是當前(runtime)生效。添加富規則,針對特定網段,特定服務ssh,動作 accept 或者 reject。最後一條reload只是爲了立刻生效 。Desktop配置同上。
方法2 利用xdmcp協議使用 firewall-config
進行圖形化配置
windows平臺下可能要藉助 XManage
linux平臺直接在ssh連接的時候,加上參數-X即可。如:ssh -X root@desktop0
打開Firewalls圖形化管理界面
[root@server0 ~]# firewall-config
設置configuration爲permanent。選擇Rich Rules - Add
添加一個富規則,這裏是example.com網段的。
Option - Reload Firewall’s Configuration