Управление зонами
Все правила в firewalld могут быть разбиты по зонам. Для каждой свой набор правил и свои сетевые интерфейсы. Это нужно использовать, если мы захотим для разных сетевых адаптеров сделать разные по строгости правила.
Посмотреть список всех имеющихся зон:
# firewall-cmd —list-all-zones
Посмотреть список используемых зон:
# firewall-cmd —get-active-zones
Сервисные команды
Посмотреть состояние:
# firewall-cmd —state
Применить настройки:
# firewall-cmd —reload
Посмотреть созданные правила:
# firewall-cmd —list-all
Управление службой
Остановить службу:
# systemctl stop firewalld
Запустить сервис:
# systemctl start firewalld
Запретить автозапуск:
# systemctl disable firewalld
Создание правил
Открыть порт 80:
# firewall-cmd —permanent —add-port=80/tcp
* где ключ —permanent — добавить постоянное правило (будет действовать после перезагрузки).
Разрешить сервис ntp:
# firewall-cmd —permanent —add-service=ntp
Разрешаем службу nginx с условием, что запросы будут с определенных IP-адресов (подсети 192.168.0):
# firewall-cmd —permanent —add-rich-rule ‘rule family=»ipv4″ source address=»192.168.0.0/24″ service name=»nginx» accept’
* rich-rule позволяет создавать правила с условиями.
Удаление правил
Аналогично созданию, но вместо add вводим remove, например —remove-port (удалит порт) или —remove-service (службу).
Удалим правило для открытия 80-о порта:
# firewall-cmd —permanent —remove-port=80/tcp
0 Comment