Instalá-lo, basta
# Yum install firewalld
Se você precisar de uma interface gráfica, então re-instalar
# yum install firewall-config
I. INTRODUÇÃO
Firewall guarda introduz serviço firewalld o conceito de um nível de confiança associado à conexão de interface para gerenciar com ele. Ele suporta IPv4 e IPv6, e apoiar a ponte, usando firewall-cmd (comando) ou firewall-config (GUI) para fazer a interface regras de netfilter do kernel gestão dinâmica temporária ou permanente e com efeito imediato, sem a necessidade de reiniciar o serviço.
Firewall conexões de rede diferentes podem ser classificados em diferentes níveis de confiança, Zona oferece os seguintes níveis
soltar: descartando todos os pacotes que chegam, sem dar qualquer resposta
bloco: para rejeitar todos ligação iniciada externamente, permitindo a ligação iniciada internamente
público: permitindo que as ligações de entrada especificado
externo: ibid., para disfarçar as ligações de entrada, geralmente utilizado para o encaminhamento e encaminhamento
dmz: permitir conexões de entrada restrita
de trabalho: computador permitem confiável é limitado a conexões de entrada, semelhante Workgroup
Início: idem, similar HomeGroup
internos: acima, o intervalo para todos os utilizadores da Internet
confiáveis: confiança todas as conexões
Segundo, o uso
# Systemctl começar # start firewalld,
# systemctl permitir boot # firewalld
# systemctl parada firewalld # fechada
# systemctl desativar firewalld # cancelar inicialização
de gestão de regras específicas, você pode usar firewall-cmd, o uso de métodos específicos
Firewall-cmd --help $
1. Verifique as regras
Verifique o status de
$ --state firewall-cmd
vista foi activado Zona Informação
$ Firewall-cmd --get-o Active-Zones
público
nas interfaces: eth0 eth1
verificar o especificado interface de Zona Informação
$ firewall-cmd --get-zone de = eth0 -interface
pública
vista nível especificado de interface
$ --zone Firewall-cmd = público --list-nas interfaces
eth0
para ver todas as informações nível especificado, como pública
$ --zone Firewall-cmd = todos --list- pública
pública ( padrão, o ativo)
nas interfaces: eth0
Fontes:
Serviços: DHCPv6-client HTTP SSH
as portas:
Masquerade: NÃO
forward-as portas:
ICMP-Blocks:
regras de rico:
Ver a informação em todos os níveis são permitidos
firewall-cmd --get-service $
Ver reinício depois de todas as Zonas é permitido níveis de serviço, ou seja, a liberação permanente de serviço
$ Firewall-cmd --get-service --permanent
2. As regras de gestão
# Firewall-cmd --panic-on # descartado
# firewall-cmd # --panic off-cancelar descarte
$ firewall-cmd --query-pânico # Exibir o status de descarte
# firewall-cmd --reload # actualizar as regras, não reinicie o serviço
# firewall-cmd --complete-reload # update as regras para reiniciar o serviço
para adicionar uma interface para um certo nível de confiança, como eth0 adicionado ao público, então permanente
# Firewall-cmd --zone = público --add -interface = eth0 --permanent
definido como o nível de confiança pública padrão
O --set-Firewall-cmd # default = público Zone
porta A. Gestão
porta de acesso nível dmz listado é permitido
# Firewall-cmd --zome = DMZ --list -ports
permitir que o TCP porta 8080 para o nível DMZ
# Firewall-cmd --zone = dmz --add -port = 8080 / tcp
permitir udp porta para o nível público de um determinado intervalo, e permanente
Firewall-cmd = --zome #-Port --add = 5060-5059 / udp --permanent público
b. Serviços de Gestão de
serviço add smtp para a zona de trabalho
Firewall --- zona cmd = # Trabalho --add-Service = o SMTP
o serviço SMTP é removido na zona de trabalho
Firewall --- zona cmd = # Trabalho --remove o SMTP-Service =
c. Configure o endereço IP mascarado
Ver
# Firewall-cmd --zone = --query externa -masquerade
camuflagem aberta
# Firewall-cmd --zone = --add externa -masquerade
disfarce fechado
Firewall --- zona cmd = # External --remove-Masquerade
d. O encaminhamento de porta
para o encaminhamento de porta aberta, você precisa
# Firewall-cmd --zone = --add externo -masquerade
é então enviada para a porta TCP 3753 22
# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 3753
para encaminhar os dados para outra porta 22 no mesmo ip porta
# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toaddr = 192.168.1.100
encaminhamento de porta de dados 22 para o porto 2055 do outro ip
# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 2055: 192.168.1.100 toaddr =
Estes são alguns dos métodos vulgarmente utilizados, os métodos mais avançados, por favor, referir-se a:
HTTPS : //access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html
https://fedoraproject.org/wiki/FirewallD
Se você acha que este artigo muito difícil, desculpe-me por favor clique no canto direito inferior da recomendação, que é a nossa maior certeza estes fazem compartilhamento de código aberto, obrigado.
Instalá-lo, basta
# Yum install firewalld
Se você precisar de uma interface gráfica, então re-instalar
# yum install firewall-config
I. INTRODUÇÃO
Firewall guarda introduz serviço firewalld o conceito de um nível de confiança associado à conexão de interface para gerenciar com ele. Ele suporta IPv4 e IPv6, e apoiar a ponte, usando firewall-cmd (comando) ou firewall-config (GUI) para fazer a interface regras de netfilter do kernel gestão dinâmica temporária ou permanente e com efeito imediato, sem a necessidade de reiniciar o serviço.
Firewall conexões de rede diferentes podem ser classificados em diferentes níveis de confiança, Zona oferece os seguintes níveis
soltar: descartando todos os pacotes que chegam, sem dar qualquer resposta
bloco: para rejeitar todos ligação iniciada externamente, permitindo a ligação iniciada internamente
público: permitindo que as ligações de entrada especificado
externo: ibid., para disfarçar as ligações de entrada, geralmente utilizado para o encaminhamento e encaminhamento
dmz: permitir conexões de entrada restrita
de trabalho: computador permitem confiável é limitado a conexões de entrada, semelhante Workgroup
Início: idem, similar HomeGroup
internos: acima, o intervalo para todos os utilizadores da Internet
confiáveis: confiança todas as conexões
Segundo, o uso
# Systemctl começar # start firewalld,
# systemctl permitir boot # firewalld
# systemctl parada firewalld # fechada
# systemctl desativar firewalld # cancelar inicialização
de gestão de regras específicas, você pode usar firewall-cmd, o uso de métodos específicos
Firewall-cmd --help $
1. Verifique as regras
Verifique o status de
$ --state firewall-cmd
vista foi activado Zona Informação
$ Firewall-cmd --get-o Active-Zones
público
nas interfaces: eth0 eth1
verificar o especificado interface de Zona Informação
$ firewall-cmd --get-zone de = eth0 -interface
pública
vista nível especificado de interface
$ --zone Firewall-cmd = público --list-nas interfaces
eth0
para ver todas as informações nível especificado, como pública
$ --zone Firewall-cmd = todos --list- pública
pública ( padrão, o ativo)
nas interfaces: eth0
Fontes:
Serviços: DHCPv6-client HTTP SSH
as portas:
Masquerade: NÃO
forward-as portas:
ICMP-Blocks:
regras de rico:
Ver a informação em todos os níveis são permitidos
firewall-cmd --get-service $
Ver reinício depois de todas as Zonas é permitido níveis de serviço, ou seja, a liberação permanente de serviço
$ Firewall-cmd --get-service --permanent
2. As regras de gestão
# Firewall-cmd --panic-on # descartado
# firewall-cmd # --panic off-cancelar descarte
$ firewall-cmd --query-pânico # Exibir o status de descarte
# firewall-cmd --reload # actualizar as regras, não reinicie o serviço
# firewall-cmd --complete-reload # update as regras para reiniciar o serviço
para adicionar uma interface para um certo nível de confiança, como eth0 adicionado ao público, então permanente
# Firewall-cmd --zone = público --add -interface = eth0 --permanent
definido como o nível de confiança pública padrão
O --set-Firewall-cmd # default = público Zone
porta A. Gestão
porta de acesso nível dmz listado é permitido
# Firewall-cmd --zome = DMZ --list -ports
permitir que o TCP porta 8080 para o nível DMZ
# Firewall-cmd --zone = dmz --add -port = 8080 / tcp
permitir udp porta para o nível público de um determinado intervalo, e permanente
Firewall-cmd = --zome #-Port --add = 5060-5059 / udp --permanent público
b. Serviços de Gestão de
serviço add smtp para a zona de trabalho
Firewall --- zona cmd = # Trabalho --add-Service = o SMTP
o serviço SMTP é removido na zona de trabalho
Firewall --- zona cmd = # Trabalho --remove o SMTP-Service =
c. Configure o endereço IP mascarado
Ver
# Firewall-cmd --zone = --query externa -masquerade
camuflagem aberta
# Firewall-cmd --zone = --add externa -masquerade
disfarce fechado
Firewall --- zona cmd = # External --remove-Masquerade
d. O encaminhamento de porta
para o encaminhamento de porta aberta, você precisa
# Firewall-cmd --zone = --add externo -masquerade
é então enviada para a porta TCP 3753 22
# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 3753
para encaminhar os dados para outra porta 22 no mesmo ip porta
# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toaddr = 192.168.1.100
encaminhamento de porta de dados 22 para o porto 2055 do outro ip
# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 2055: 192.168.1.100 toaddr =
Estes são alguns dos métodos vulgarmente utilizados, os métodos mais avançados, por favor, referir-se a:
HTTPS : //access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html
https://fedoraproject.org/wiki/FirewallD