ただ、それをインストールします。
#廉firewalldインストール
は、グラフィカル・インターフェースが必要な場合は、再インストール
#yumのファイアウォール設定をインストール
I.はじめに
それを管理するためのインタフェース接続に関連付けられている信頼のレベルの概念導入しfirewalldサービスを守るファイアウォール。これは、サービスを再起動することなく、一時的または恒久的な動的な管理カーネルのnetfilterと即効でのルールをインタフェースするファイアウォール-CMD(コマンド)やファイアウォール-config設定(GUI)を使用して、IPv4とIPv6のサポート、およびブリッジをサポートしています。
ファイアウォールの異なるネットワーク接続が信頼の異なるレベルに分類することができ、ゾーンは、次のレベルを提供しています
ドロップ:すべての着信パケットを破棄、任意の応答を与えることなく、
ブロックをすべて外部から開始される接続を拒否し、接続内部で開始できるように
公開:着信接続が指定できるように
、外部:同上、着信接続を偽装するために、一般的にルーティングおよび転送のために使用
DMZ:着信接続が制限できるように
仕事を:同様のワークグループ、信頼されたコンピュータが着信接続に制限されている許可
ホーム:同上、同様のホームグループ
内部:上記、すべてのインターネットユーザーのための範囲は
、信頼:信頼のすべての接続を
第二に、使用
#Systemctlは、firewalld#開始を開始
#は有効systemctl firewalldブート#
#systemctl firewalld#が閉じ停止
#systemctl無効firewalld#キャンセルブート
具体的には経営を支配する、あなたは、特定の方法の使用をファイアウォール-CMDを使用することができます
ファイアウォール-cmdを--help $
1のルールをチェック
状態チェック
$ファイアウォール-CMD --state
活性化されているビューをゾーン情報
$ファイアウォール-CMD --get-アクティブゾーンの
パブリック
インタフェースで:eth0のeth1は
ゾーン情報のインタフェース指定チェック
ファイアウォール-CMD --get-ゾーン- $の= eth0の-interface
パブリック
インターフェースビュー指定レベル
$ --zoneファイアウォール-CMD =公共--listインインタフェースは
eth0を
、公衆のようなすべての情報指定されたレベルを、見るために
$ --zoneファイアウォール-CMD =すべてのパブリック--list-
パブリック(デフォルト)、アクティブ
インタフェースで:eth0の
出典:
サービス:DHCPv6のクライアントHTTP SSH
ポート:
マスカレード:NO
フォワード・ポート:
ICMP-ブロック:
リッチルール:
ビューすべてのレベルでの情報が許可されている
$ファイアウォール-CMD --get-サービス
ビューの再起動すべてのゾーンは、サービス、サービスのすなわち永久リリースのレベルを許可された後、
$ファイアウォール-CMD --get-サービス--permanent
2.管理ルール
--panicオン#は捨て#ファイアウォール-CMD
#ファイアウォール-CMD --panicオフ#キャンセル廃棄
$ファイアウォール-CMD --query-パニック#表示破棄状態の
#は、ファイアウォール-CMD --reload#はルールを更新し、サービスを再起動しません
#ファイアウォール-CMD --completeリロード#更新ルールは、サービスを再起動し
、その後、永久、そのような公衆に添加eth0のように、信頼のあるレベルにインターフェイスを追加します
#ファイアウォール-CMD --zone =公共--add -interface = eth0の--permanent
デフォルト国民の信頼レベルとしてセット
--set-ファイアウォール-CMD#デフォルト=公共ゾーン-
A.管理ポート
リストされているDMZレベルが許可されたアクセスポート
#ファイアウォール-CMD --zome = DMZ --list -ports
レベルDMZすることを可能にするTCPポート8080
#ファイアウォール-CMD --zone = DMZ --add -port = 8080 / TCP
可能UDP特定の範囲の公開レベルのポート、およびパーマネント
ファイアウォール-CMD = --zome#公共--add-ポート= 5060-5059 / UDP --permanent
B。管理サービスは
、作業ゾーンにSMTPサービスを追加します
ファイアウォール---ゾーンCMD =#作業は--add-サービス= SMTP
SMTPサービスが作業ゾーンで除去されます
SMTP-サービス= --removeファイアウォール---ゾーンCMD =#作業
マスカレードC。設定したIPアドレス
を表示します
#ファイアウォール-CMD --zone =外部--query -masquerade
オープン迷彩
#ファイアウォール-CMD --zone =外部--add -masquerade
閉じ変装
ファイアウォール---ゾーンCMD =#外部--remove-マスカレード
D。ポートフォワーディング
オープンポートフォワーディングに、あなたがする必要があります
#ファイアウォール-CMD --zone =外部--add -masqueradeは
、ポート3753のTCP 22に転送されます。
#ファイアウォール-CMD --zone =外部--add -forwardポート= = 22ポート:プロト= TCP:toport = 3753
同じポートIP上の別のポート22へデータを転送します
#ファイアウォール-CMD --zone =外部--add -forwardポート= = 22ポート:プロト= TCP:toaddr = 192.168.1.100
他のIPのポート2055へ転送するデータポート22
#ファイアウォール-CMD --zone =外部--add -forwardポート=ポート= 22:プロト= TCP:toport = 2055:192.168.1.100 toaddr =
:これらは一般的に使用される方法のいくつかの、より高度な方法です、を参照してください
HTTPS ://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html
https://fedoraproject.org/wiki/FirewallD
あなたはかなり難しいこの記事を考える場合は、恐れ入りますが、これらは、オープンソースの共有を行うありがとう私たちの最大の確実である勧告の右下隅、をクリックしてください。
ただ、それをインストールします。
#廉firewalldインストール
は、グラフィカル・インターフェースが必要な場合は、再インストール
#yumのファイアウォール設定をインストール
I.はじめに
それを管理するためのインタフェース接続に関連付けられている信頼のレベルの概念導入しfirewalldサービスを守るファイアウォール。これは、サービスを再起動することなく、一時的または恒久的な動的な管理カーネルのnetfilterと即効でのルールをインタフェースするファイアウォール-CMD(コマンド)やファイアウォール-config設定(GUI)を使用して、IPv4とIPv6のサポート、およびブリッジをサポートしています。
ファイアウォールの異なるネットワーク接続が信頼の異なるレベルに分類することができ、ゾーンは、次のレベルを提供しています
ドロップ:すべての着信パケットを破棄、任意の応答を与えることなく、
ブロックをすべて外部から開始される接続を拒否し、接続内部で開始できるように
公開:着信接続が指定できるように
、外部:同上、着信接続を偽装するために、一般的にルーティングおよび転送のために使用
DMZ:着信接続が制限できるように
仕事を:同様のワークグループ、信頼されたコンピュータが着信接続に制限されている許可
ホーム:同上、同様のホームグループ
内部:上記、すべてのインターネットユーザーのための範囲は
、信頼:信頼のすべての接続を
第二に、使用
#Systemctlは、firewalld#開始を開始
#は有効systemctl firewalldブート#
#systemctl firewalld#が閉じ停止
#systemctl無効firewalld#キャンセルブート
具体的には経営を支配する、あなたは、特定の方法の使用をファイアウォール-CMDを使用することができます
ファイアウォール-cmdを--help $
1のルールをチェック
状態チェック
$ファイアウォール-CMD --state
活性化されているビューをゾーン情報
$ファイアウォール-CMD --get-アクティブゾーンの
パブリック
インタフェースで:eth0のeth1は
ゾーン情報のインタフェース指定チェック
ファイアウォール-CMD --get-ゾーン- $の= eth0の-interface
パブリック
インターフェースビュー指定レベル
$ --zoneファイアウォール-CMD =公共--listインインタフェースは
eth0を
、公衆のようなすべての情報指定されたレベルを、見るために
$ --zoneファイアウォール-CMD =すべてのパブリック--list-
パブリック(デフォルト)、アクティブ
インタフェースで:eth0の
出典:
サービス:DHCPv6のクライアントHTTP SSH
ポート:
マスカレード:NO
フォワード・ポート:
ICMP-ブロック:
リッチルール:
ビューすべてのレベルでの情報が許可されている
$ファイアウォール-CMD --get-サービス
ビューの再起動すべてのゾーンは、サービス、サービスのすなわち永久リリースのレベルを許可された後、
$ファイアウォール-CMD --get-サービス--permanent
2.管理ルール
--panicオン#は捨て#ファイアウォール-CMD
#ファイアウォール-CMD --panicオフ#キャンセル廃棄
$ファイアウォール-CMD --query-パニック#表示破棄状態の
#は、ファイアウォール-CMD --reload#はルールを更新し、サービスを再起動しません
#ファイアウォール-CMD --completeリロード#更新ルールは、サービスを再起動し
、その後、永久、そのような公衆に添加eth0のように、信頼のあるレベルにインターフェイスを追加します
#ファイアウォール-CMD --zone =公共--add -interface = eth0の--permanent
デフォルト国民の信頼レベルとしてセット
--set-ファイアウォール-CMD#デフォルト=公共ゾーン-
A.管理ポート
リストされているDMZレベルが許可されたアクセスポート
#ファイアウォール-CMD --zome = DMZ --list -ports
レベルDMZすることを可能にするTCPポート8080
#ファイアウォール-CMD --zone = DMZ --add -port = 8080 / TCP
可能UDP特定の範囲の公開レベルのポート、およびパーマネント
ファイアウォール-CMD = --zome#公共--add-ポート= 5060-5059 / UDP --permanent
B。管理サービスは
、作業ゾーンにSMTPサービスを追加します
ファイアウォール---ゾーンCMD =#作業は--add-サービス= SMTP
SMTPサービスが作業ゾーンで除去されます
SMTP-サービス= --removeファイアウォール---ゾーンCMD =#作業
マスカレードC。設定したIPアドレス
を表示します
#ファイアウォール-CMD --zone =外部--query -masquerade
オープン迷彩
#ファイアウォール-CMD --zone =外部--add -masquerade
閉じ変装
ファイアウォール---ゾーンCMD =#外部--remove-マスカレード
D。ポートフォワーディング
オープンポートフォワーディングに、あなたがする必要があります
#ファイアウォール-CMD --zone =外部--add -masqueradeは
、ポート3753のTCP 22に転送されます。
#ファイアウォール-CMD --zone =外部--add -forwardポート= = 22ポート:プロト= TCP:toport = 3753
同じポートIP上の別のポート22へデータを転送します
#ファイアウォール-CMD --zone =外部--add -forwardポート= = 22ポート:プロト= TCP:toaddr = 192.168.1.100
他のIPのポート2055へ転送するデータポート22
#ファイアウォール-CMD --zone =外部--add -forwardポート=ポート= 22:プロト= TCP:toport = 2055:192.168.1.100 toaddr =
:これらは一般的に使用される方法のいくつかの、より高度な方法です、を参照してください
HTTPS ://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html
https://fedoraproject.org/wiki/FirewallD