Firewalld の目的は、現在の接続を停止することなく構成を変更できるようにすることで、iptables の必要性を置き換え、セキュリティ管理を改善することです。 Firewalld は、ルールを即座に追加および変更できるようにするデーモンとして実行され、ネットワーク ゾーンを使用して、関連するすべてのネットワーク接続の信頼レベルを定義します。トラブルシューティング担当者にとって、これはさまざまな柔軟なオプションを提供しますが、さらに重要なことは、接続は単一のゾーンの一部にしかできない一方で、ゾーンは多くのネットワーク接続で使用できることを理解する必要があることです.
コマンドライン ツールの firewall-cmd は、firewalld アプリケーションの一部であり、ほとんどのディストリビューションにデフォルトでインストールされています。永続的および非永続的なランタイム変更を行うために使用できます。
firewall-cmd コマンドの実行中に以下のエラーが発生した場合:
firewall-cmd: command not found
選択したディストリビューションに従って、firewalld パッケージをインストールしてみてください:
分布 | コマンド |
---|---|
Debian | apt-get install firewalld |
Ubuntu | apt-get install firewalld |
Arch Linux | pacman -S firewalld |
カリ Linux | apt-get install firewalld |
CentOS | yum install firewalld |
Fedora | dnf install firewalld |
Raspbian | apt-get install firewalld |
firewall-cmd コマンドの例
1. デフォルト ゾーンを確認する:
# firewall-cmd --get-default-zone
2. this の値は、次の構文で更新できます:
# firewall-cmd --set-default-zone=[new-zone-name]
3. これをさらに一歩進めると、このコマンドを拡張して、ゾーンのリストだけでなく、次のようなネットワーク インターフェイス情報も提供できます。
# firewall-cmd --get-active-zones
4. この状況では、ネットワーク インターフェイスは次の構文で管理できます。
# firewall-cmd --zone=[zone-name] --add-interface=[device-name] # firewall-cmd --zone=[zone-name] --change-interface=[device-name] # firewall-cmd --zone=[zone-name] --remove-interface=[device-name]
5. 次のコマンドを使用して、許可されているすべてのサービスを一覧表示します。
# firewall-cmd –list-services
6. 次のコマンドを使用して、ファイアウォールで許可されている tcp/udp ポートを表示します:
# firewall-cmd --list-ports
7. システムで NFSv4 トラフィックを許可するには、次の手順を実行します。
まず、次のコマンドで nfs トラフィックを許可します:
# firewall-cmd --add-service nfs –-permanent success
次に、次のように構成をリロードします:
# firewall-cmd --reload success
次に、次のコマンド ラインを実行して、新しく適用されたルールを確認します:
# firewall-cmd –-list-services nfs
8. 次の手順を実行して、ポート 1234 で tcp と udp の両方の着信トラフィックを許可します。
最初に、次のコマンドを実行して、ポート 1234 で tcp および udp 経由のトラフィックを許可します:
# firewall-cmd --add-port 1234/tcp --permanent success # firewall-cmd --add-port 1234/udp --permanent success
次のコマンドを実行して構成をリロードします:
# firewall-cmd –-reload success
次の方法で、新しく適用されたルールを確認してください:
# firewall-cmd –-list-ports 1234/tcp 1234/udp