Lo scopo di Firewalld è sostituire la necessità di iptables e migliorare la gestione della sicurezza abilitando le modifiche alla configurazione senza interrompere le connessioni correnti. Firewalld funziona come un demone che consente di aggiungere e modificare le regole istantaneamente e utilizza le zone di rete per definire un livello di attendibilità per tutte le connessioni di rete associate. Per lo strumento di risoluzione dei problemi, questo fornisce una gamma di opzioni flessibili ma, soprattutto, è necessario comprendere che, mentre una connessione può essere solo una parte di una singola zona, una zona può essere utilizzata su molte connessioni di rete.
Lo strumento da riga di comando firewall-cmd fa parte dell'applicazione firewalld, installata per impostazione predefinita sulla maggior parte delle distribuzioni. Può essere utilizzato per apportare modifiche al runtime permanenti e non permanenti.
Se si verifica l'errore seguente durante l'esecuzione del comando firewall-cmd:
firewall-cmd: command not found
puoi provare a installare il pacchetto firewalld secondo la tua scelta di distribuzione:
Distribuzione | Comando |
---|---|
Debian | apt-get install firewalld |
Ubuntu | apt-get install firewalld |
Arci Linux | pacman -S firewalld |
Kali Linux | apt-get install firewalld |
CentOS | yum install firewalld |
Fedora | dnf installa firewalld |
Raspbian | apt-get install firewalld |
Esempi di comando firewall-cmd
1. Scopri qual è la zona predefinita:
# firewall-cmd --get-default-zone
2. Il valore di questo può essere aggiornato con la seguente sintassi:
# firewall-cmd --set-default-zone=[new-zone-name]
3. Facendo un ulteriore passo avanti, possiamo estendere questo comando per fornire non solo un elenco di zone, ma anche informazioni sull'interfaccia di rete come questa:
# firewall-cmd --get-active-zones
4. In questa situazione, le interfacce di rete possono essere gestite con la seguente sintassi:
# firewall-cmd --zone=[zone-name] --add-interface=[device-name] # firewall-cmd --zone=[zone-name] --change-interface=[device-name] # firewall-cmd --zone=[zone-name] --remove-interface=[device-name]
5. Elenca tutti i servizi consentiti utilizzando il seguente comando:
# firewall-cmd –list-services
6. Mostra le porte tcp/udp consentite dal tuo firewall usando il seguente comando:
# firewall-cmd --list-ports
7. Esegui i seguenti passaggi per consentire il traffico NFSv4 sul tuo sistema:
Innanzitutto, consenti il traffico nfs tramite questo comando:
# firewall-cmd --add-service nfs –-permanent success
Quindi, ricarica la configurazione come segue:
# firewall-cmd --reload success
Ora, controlla la regola appena applicata eseguendo la seguente riga di comando:
# firewall-cmd –-list-services nfs
8. Esegui i seguenti passaggi per consentire il traffico in entrata sulla porta 1234 sia su TCP che su udp:
Innanzitutto, consenti il traffico sulla porta 1234 su TCP e udp eseguendo quanto segue:
# firewall-cmd --add-port 1234/tcp --permanent success # firewall-cmd --add-port 1234/udp --permanent success
Ricarica la configurazione eseguendo il comando seguente:
# firewall-cmd –-reload success
Verifica la nuova regola applicata tramite:
# firewall-cmd –-list-ports 1234/tcp 1234/udp