GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So fügen Sie Quelle, Dienste und Ports zur Firewall-Zone in CentOS/RHEL 7 und 8 hinzu

Der Zugriff auf bestimmte Ports wird von firewalld blockiert oder verworfen, es sei denn, er wurde einer Firewall-Zone hinzugefügt. Dieser Beitrag beschreibt die Schritte zum Hinzufügen von Quellen, Diensten und Ports zu den Firewall-Zonen in CentOS/RHEL 7- und 8-Systemen.

Hinzufügen eines Dienstes zur Firewall-Zone

Das Hinzufügen eines Dienstes zu einer Zone ist die einfachste Möglichkeit, die Firewall zu konfigurieren.

– Um den Zugriff auf einen neuen Dienst zuzulassen, verwenden Sie die Dienstoption „–add-service“.
– Fügen Sie „–permanent“ hinzu ”-Option, um die Regel über Neustarts hinweg persistent zu machen.

Um beispielsweise die Dienste cockpit, dhcpv6-client, http, https, vnc-server und ssh zur internen Zone hinzuzufügen, würden Sie den folgenden Befehl verwenden:

# firewall-cmd --add-service cockpit --zone=internal --permanent
# firewall-cmd --add-service dhcpv6-client --zone=internal --permanent
# firewall-cmd --add-service http --zone=internal --permanent
# firewall-cmd --add-service https --zone=internal --permanent
# firewall-cmd --add-service vnc-server --zone=internal --permanent
# firewall-cmd --add-service ssh --zone=internal --permanent

Verwalten Sie eingehenden Datenverkehr in eine Zone basierend auf der Datenverkehrsquelle

Verwenden Sie den folgenden Befehl, um eingehenden Datenverkehr von einem sendenden Knoten zuzulassen:

# firewall-cmd --add-source=10.1.2.3 --zone=internal --permanent

Netzwerkverkehr verwalten

– Der Netzwerkverkehr durch die Dienste der Zone verwendet die Ports dieser Dienste.
– Ports sollten geöffnet werden, um Datenverkehr zu akzeptieren. Sie können zusätzliche Ports für den Netzwerkzugriff öffnen, indem Sie die Portnummer und das zugehörige Protokoll angeben.
– Verwenden Sie den „–add-port “-Option, um den Zugriff auf bestimmte Ports zuzulassen. Ports müssen im folgenden Format angegeben werden:Portnummer/Porttyp.
– Porttypen können tcp, udp, sctp oder dccp sein.
– Stellen Sie sicher, dass der Typ und der Netzwerkverkehr übereinstimmen.
– Um beispielsweise die Ports 1522, 7001, 5901, 443 und 80 über TCP und Port 53 über UDP hinzuzufügen, würden Sie den folgenden Befehl verwenden:

# firewall-cmd --zone=internal --add-port=1522/tcp --add-port=7001/tcp --add-port=5901/tcp --add-port=443/tcp --add-port=80/tcp --add-port=53/udp --permanent

Konfiguration neu laden

Nachdem alle Änderungen vorgenommen wurden, laden Sie die Konfiguration neu, sodass die aktuelle permanente Konfiguration zur neuen Laufzeitkonfiguration wird.

# firewall-cmd --reload

Zonenkonfiguration auflisten

Verwenden Sie den folgenden Befehl, um alles aufzulisten, was für die „interne“ Zone hinzugefügt oder aktiviert wurde:

# firewall-cmd --list-all --zone=internal
internal
  target: default
  icmp-block-inversion: no
  interfaces:
  sources: 10.1.2.3
  services: cockpit dhcpv6-client http https ssh vnc-server
  ports: 1522/tcp 7001/tcp 5901/tcp 443/tcp 80/tcp 53/udp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:


Cent OS
  1. Wie kompiliere und installiere ich FFmpeg aus der Quelle in CentOS/RHEL?

  2. CentOS / RHEL :Hinzufügen, Löschen und Anzeigen von LVM-Tags

  3. CentOS / RHEL 7 :Wie öffne ich einen Port in der Firewall mit Firewall-cmd?

  4. So fügen Sie Standard-Linux-Benutzer hinzu, um Druckaufträge und -dienste in CentOS/RHEL zu verwalten

  5. So konfigurieren Sie NFS-Dienste (serverseitig) für die Ausführung auf statischen Ports als Alternative zu CentOS/RHEL 5 und 6

So installieren und verwenden Sie Cockpit unter CentOS 8 / RHEL 8

So installieren und konfigurieren Sie Checkmk unter CentOS 8 / RHEL 8

So stoppen und deaktivieren Sie die Firewall unter CentOS 8

So ändern Sie die Zeitzone in CentOS 8 / RHEL 8

So ändern Sie Datum, Uhrzeit und Zeitzone in CentOS 8

So konfigurieren Sie FirewallD in RHEL, CentOS und Fedora