Der Zugriff auf bestimmte Ports wird von firewalld blockiert oder verworfen, es sei denn, er wurde einer Firewall-Zone hinzugefügt. Dieser Beitrag beschreibt die Schritte zum Hinzufügen von Quellen, Diensten und Ports zu den Firewall-Zonen in CentOS/RHEL 7- und 8-Systemen.
Hinzufügen eines Dienstes zur Firewall-Zone
Das Hinzufügen eines Dienstes zu einer Zone ist die einfachste Möglichkeit, die Firewall zu konfigurieren.
– Um den Zugriff auf einen neuen Dienst zuzulassen, verwenden Sie die Dienstoption „–add-service“.
– Fügen Sie „–permanent“ hinzu ”-Option, um die Regel über Neustarts hinweg persistent zu machen.
Um beispielsweise die Dienste cockpit, dhcpv6-client, http, https, vnc-server und ssh zur internen Zone hinzuzufügen, würden Sie den folgenden Befehl verwenden:
# firewall-cmd --add-service cockpit --zone=internal --permanent # firewall-cmd --add-service dhcpv6-client --zone=internal --permanent # firewall-cmd --add-service http --zone=internal --permanent # firewall-cmd --add-service https --zone=internal --permanent # firewall-cmd --add-service vnc-server --zone=internal --permanent # firewall-cmd --add-service ssh --zone=internal --permanent
Verwalten Sie eingehenden Datenverkehr in eine Zone basierend auf der Datenverkehrsquelle
Verwenden Sie den folgenden Befehl, um eingehenden Datenverkehr von einem sendenden Knoten zuzulassen:
# firewall-cmd --add-source=10.1.2.3 --zone=internal --permanent
Netzwerkverkehr verwalten
– Der Netzwerkverkehr durch die Dienste der Zone verwendet die Ports dieser Dienste.
– Ports sollten geöffnet werden, um Datenverkehr zu akzeptieren. Sie können zusätzliche Ports für den Netzwerkzugriff öffnen, indem Sie die Portnummer und das zugehörige Protokoll angeben.
– Verwenden Sie den „–add-port “-Option, um den Zugriff auf bestimmte Ports zuzulassen. Ports müssen im folgenden Format angegeben werden:Portnummer/Porttyp.
– Porttypen können tcp, udp, sctp oder dccp sein.
– Stellen Sie sicher, dass der Typ und der Netzwerkverkehr übereinstimmen.
– Um beispielsweise die Ports 1522, 7001, 5901, 443 und 80 über TCP und Port 53 über UDP hinzuzufügen, würden Sie den folgenden Befehl verwenden:
# firewall-cmd --zone=internal --add-port=1522/tcp --add-port=7001/tcp --add-port=5901/tcp --add-port=443/tcp --add-port=80/tcp --add-port=53/udp --permanent
Konfiguration neu laden
Nachdem alle Änderungen vorgenommen wurden, laden Sie die Konfiguration neu, sodass die aktuelle permanente Konfiguration zur neuen Laufzeitkonfiguration wird.
# firewall-cmd --reload
Zonenkonfiguration auflisten
Verwenden Sie den folgenden Befehl, um alles aufzulisten, was für die „interne“ Zone hinzugefügt oder aktiviert wurde:
# firewall-cmd --list-all --zone=internal internal target: default icmp-block-inversion: no interfaces: sources: 10.1.2.3 services: cockpit dhcpv6-client http https ssh vnc-server ports: 1522/tcp 7001/tcp 5901/tcp 443/tcp 80/tcp 53/udp protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: