Der Zweck von Firewalld besteht darin, die Notwendigkeit von iptables zu ersetzen und das Sicherheitsmanagement zu verbessern, indem Konfigurationsänderungen ermöglicht werden, ohne die aktuellen Verbindungen zu stoppen. Firewalld wird als Daemon ausgeführt, der das sofortige Hinzufügen und Ändern von Regeln ermöglicht, und er verwendet Netzwerkzonen, um eine Vertrauensebene für alle zugehörigen Netzwerkverbindungen zu definieren. Für den Troubleshooter bietet dies zwar eine Reihe flexibler Optionen, aber was noch wichtiger ist, es ist wichtig zu verstehen, dass eine Verbindung zwar nur Teil einer einzelnen Zone sein kann, eine Zone jedoch über viele Netzwerkverbindungen hinweg verwendet werden kann.
Das Kommandozeilentool firewall-cmd ist Teil der Anwendung firewalld, die auf den meisten Distributionen standardmäßig installiert ist. Es kann verwendet werden, um permanente und nicht permanente Laufzeitänderungen vorzunehmen.
Wenn beim Ausführen des Befehls firewall-cmd der folgende Fehler auftritt:
firewall-cmd: command not found
Sie können versuchen, das Firewalld-Paket entsprechend Ihrer Wahl der Distribution zu installieren:
Verteilung | Befehl |
---|---|
Debian | apt-get install firewalld |
Ubuntu | apt-get install firewalld |
Arch Linux | pacman -S firewalld |
Kali-Linux | apt-get install firewalld |
CentOS | yum installiere firewalld |
Fedora | dnf install firewalld |
Raspbian | apt-get install firewalld |
firewall-cmd-Befehlsbeispiele
1. Finden Sie heraus, was die Standardzone ist:
# firewall-cmd --get-default-zone
2. Der Wert davon kann mit der folgenden Syntax aktualisiert werden:
# firewall-cmd --set-default-zone=[new-zone-name]
3. Wenn wir noch einen Schritt weiter gehen, können wir diesen Befehl erweitern, um nicht nur eine Liste von Zonen bereitzustellen, sondern auch Netzwerkschnittstelleninformationen wie diese:
# firewall-cmd --get-active-zones
4. In dieser Situation können Netzwerkschnittstellen mit der folgenden Syntax verwaltet werden:
# firewall-cmd --zone=[zone-name] --add-interface=[device-name] # firewall-cmd --zone=[zone-name] --change-interface=[device-name] # firewall-cmd --zone=[zone-name] --remove-interface=[device-name]
5. Listen Sie alle erlaubten Dienste mit dem folgenden Befehl auf:
# firewall-cmd –list-services
6. Zeigen Sie die von Ihrer Firewall zugelassenen TCP/UDP-Ports mit dem folgenden Befehl an:
# firewall-cmd --list-ports
7. Führen Sie die folgenden Schritte aus, um NFSv4-Datenverkehr auf Ihrem System zuzulassen:
Lassen Sie zuerst NFS-Datenverkehr über diesen Befehl zu:
# firewall-cmd --add-service nfs –-permanent success
Laden Sie dann die Konfiguration wie folgt neu:
# firewall-cmd --reload success
Überprüfen Sie nun die neu angewendete Regel, indem Sie die folgende Befehlszeile ausführen:
# firewall-cmd –-list-services nfs
8. Führen Sie die folgenden Schritte aus, um eingehenden Datenverkehr auf Port 1234 sowohl über TCP als auch über UDP zuzulassen:
Lassen Sie zuerst Datenverkehr auf Port 1234 über TCP und UDP zu, indem Sie Folgendes ausführen:
# firewall-cmd --add-port 1234/tcp --permanent success # firewall-cmd --add-port 1234/udp --permanent success
Laden Sie die Konfiguration neu, indem Sie den folgenden Befehl ausführen:
# firewall-cmd –-reload success
Überprüfen Sie die neu angewendete Regel wie folgt:
# firewall-cmd –-list-ports 1234/tcp 1234/udp