Linuxネットワークマシンでは、「パブリック」ゾーン(ファイアウォールの概念)上のアドレスのセットを制限したいので、そこに到達できます。したがって、最終結果は、明示的に許可されたものを除いて、他のマシンがポートまたはプロトコルにアクセスできないことです。
--add-rich-rule='rule family="ipv4" source not address="192.168.56.120" drop'
--add-rich-rule='rule family="ipv4" source not address="192.168.56.105" drop'
上記の問題は、これが実際のリストではないことです。1つのアドレスが他のアドレスと同じではないためにブロックされ、偶発的な「すべてドロップ」効果が発生した場合、特定の非連続セット?ソースはアドレスのリストを受け入れますか?私はこれまでのところ、ドキュメントやグーグルの結果を見て何も見ていません。
編集:私はこれを作成しました:
# firewall-cmd --zone=encrypt --list-all
encrypt (active)
interfaces: eth1
sources: 192.168.56.120
services: ssh
ports: 6000/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
しかし.123
、ソースがリストされていない場合、どのサービスまたはポートにも到達できないはずであるという私の意図から、まだポート6000 に到達できます