Lösung 1:
Ich habe in dieser netten GUI keine Option gefunden, aber es ist über die direkte Schnittstelle möglich
So aktivieren Sie nur den ausgehenden Port 80:
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=80 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -j DROP
Dadurch wird es zu den permanenten Regeln hinzugefügt, nicht zu den Laufzeitregeln.
Sie müssen permanente Regeln neu laden, damit sie zu Laufzeitregeln werden.
firewall-cmd --reload
um permanente Regeln anzuzeigen
firewall-cmd --permanent --direct --get-all-rules
um Laufzeitregeln anzuzeigen
firewall-cmd --direct --get-all-rules
Lösung 2:
Nachdem ich mir selbst dieselbe Frage gestellt und mit etwas Bastelei ein paar nette Regeln zum Beschränken des ausgehenden Datenverkehrs auf HTTP/HTTPS- und DNS-Abfragen zusammengestellt habe:
Aufgebaute Verbindungen zulassen:
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
HTTP zulassen:
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -m tcp --dport 80 -j ACCEPT
HTTPS zulassen:
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -m tcp --dport 443 -j ACCEPT
DNS-Abfragen zulassen:
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -m tcp --dport 53 -j ACCEPT
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p udp --dport 53 -j ACCEPT
Alles andere ablehnen:
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 2 -j DROP
Es könnte eine gute Idee sein, zuerst zu testen, indem Sie das '--permanent'-Argument weglassen.
Ich bin keineswegs ein Experte, aber das scheint bei mir gut zu funktionieren :)