Firewalld

Управление зонами

Все правила в firewalld могут быть разбиты по зонам. Для каждой свой набор правил и свои сетевые интерфейсы. Это нужно использовать, если мы захотим для разных сетевых адаптеров сделать разные по строгости правила.

Посмотреть список всех имеющихся зон:

# firewall-cmd —list-all-zones

Посмотреть список используемых зон:

# firewall-cmd —get-active-zones

Сервисные команды

Посмотреть состояние:

# firewall-cmd —state

Применить настройки:

# firewall-cmd —reload

Посмотреть созданные правила:

# firewall-cmd —list-all

Управление службой

Остановить службу:

# systemctl stop firewalld

Запустить сервис:

# systemctl start firewalld

Запретить автозапуск:

# systemctl disable firewalld

Создание правил

Открыть порт 80:

# firewall-cmd —permanent —add-port=80/tcp

* где ключ —permanent — добавить постоянное правило (будет действовать после перезагрузки).

Разрешить сервис ntp:

# firewall-cmd —permanent —add-service=ntp

Разрешаем службу nginx с условием, что запросы будут с определенных IP-адресов (подсети 192.168.0):

# firewall-cmd —permanent —add-rich-rule ‘rule family=»ipv4″ source address=»192.168.0.0/24″ service name=»nginx» accept’

rich-rule позволяет создавать правила с условиями.

Удаление правил

Аналогично созданию, но вместо add вводим remove, например —remove-port (удалит порт) или —remove-service (службу).

Удалим правило для открытия 80-о порта:

# firewall-cmd —permanent —remove-port=80/tcp

FIREWALL

Related Articles

0 Comment

Leave a Comment

Ваш адрес email не будет опубликован.