web-dev-qa-db-ja.com

ソースIPに基づいてポートリダイレクトを拒否する-firewalld

ポートを外部IPに転送するfirewall-cmdを使用しようとしていますが、-特定のipsからのアクセスを拒否する必要があります。


ポート55500のポート転送を設定するには、次のコマンドを使用します。

firewall-cmd --permanent --zone=public --add-forward-port=port=55500:proto=tcp:toport=55500:toaddr=2.2.2.2

これは正常に機能し、ポート55500に接続しているユーザーは正常に2.2.2.2にリダイレクトされますが、前述のように、1.1.1.1/24からのユーザーへのアクセスを拒否する必要があります。

firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='1.1.1.1/24' reject"

または:

firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=1.1.1.1/24 port port=55500 protocol=tcp reject'

または:

firewall-cmd --zone=drop --add-source=1.1.1.1/24

ただし、上記のコマンド(すべての後にfirewall-cmd --reloadが続く)は機能せず、55500からポート1.1.1.1に接続しているユーザーは引き続き2.2.2.2にリダイレクトされます。


ソースIPに基づいてポートリダイレクトを拒否するにはどうすればよいですか?

1
CONvid19

--permanentを見逃したため、以前は機能しませんでした。
次のコマンドは、1.1.1.1/24からのユーザーからのポートリダイレクトを拒否します。

firewall-cmd --zone=drop --permanent --add-source=1.1.1.1/24
firewall-cmd --reload
0
CONvid19