Рейтинг:0

firewalld: открыт по умолчанию, закрыт для диапазона, но открыт для поддиапазона

флаг az

Как следует из названия: наша система CentOS в принципе должна быть доступна всем, но мы должны заблокировать диапазон с большим количеством нежелательных действий (скажем, 45.0.0.0/8), а затем мы хотим разрешить поддиапазон (скажем, 45.91.0.0/16), потому что этот диапазон принадлежит клиенту.

Я мог бы дать вам настройки, которые я уже пробовал в firewalld, но ошибки, которые я сделал, вероятно, слишком вас отвлекут... Поэтому я перечислю две зоны, которые я создал:

брандмауэр-cmd --zone=public --list-all
публичный (активный)
  цель: по умолчанию
  icmp-инверсия блока: нет
  интерфейсы: eth0
  источники: 
  сервисы: кабина dhcpv6-client domino http https smtp ssh websockets
  порты: 
  протоколы: 
  маскарад: нет
  форвард-порты: 
  исходные порты: 
  icmp-блоки: 
  богатые правила: 
    правило family="ipv4" исходный адрес="135.181.173.14" отклонить


брандмауэр-cmd --zone=drop --list-all
падение (активное)
  цель: КАПИТЬ
  icmp-инверсия блока: нет
  интерфейсы: 
  источники: 45.0.0.0/8
  сервисы: домино http https smtp websockets
  порты: 
  протоколы: 
  маскарад: нет
  форвард-порты: 
  исходные порты: 
  icmp-блоки: 
  богатые правила: 
    правило family="ipv4" исходный адрес="45.91.0.0/16" принять

Как это можно сделать в firewalld?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.