Отключить firewall red hat
Основной брандмауэр в операционных системах Linux - это iptables. Но команды iptables сложны, и многим пользователям тяжело запомнить все опции и случаи, в которых их надо использовать. Поэтому разработчики дистрибутивов создают свои надстройки над iptables, которые помогают упростить управление фаерволом. У CentOS надстройка для управления iptables называется Firewalld.
У Firewalld есть несколько важных отличий, по сравнению с iptables. Здесь управление доступом к сети выполняется на уровне зон и сервисов, а не цепочек и правил. А также правила обновляются динамически, не прерывая запущенных сессий. В этой статье будет рассмотрена настройка Firewall CentOS 7 на примере Firewalld.
Основы использования Firewalld
Как я уже сказал выше, Firewalld работает не с цепочками правил, а с зонами. Каждому сетевому интерфейсу может быть присвоена определенная зона. Зона представляет из себя набор правил, ограничений и разрешений, которые применяются к этому сетевому интерфейсу. Для одного интерфейса может быть выбрана только одна зона. Разработчики создали несколько предустановленных зон:
Таким образом, чтобы разрешить или запретить какой-либо сервис, вам достаточно добавить или удалить его из текущей зоны или сменить зону интерфейса на ту, где он разрешён. Можно провести аналогию с политикой действий по умолчанию для пакетов в iptables. Зона trusted имеет политику ACCEPT и разрешает все подключения, зона block имеет политику DENY, которая запрещает все подключения, а все остальные зоны можно считать наследниками зоны block, плюс в них уже предопределены правила разрешения сетевых подключений для некоторых сервисов.
Также у Firewalld есть два вида конфигурации:
- runtime - действительна только до перезагрузки, все изменения, в которых явно не указано другое, применяются к этой конфигурации;
- permanent - постоянные настройки, которые будут работать и после перезагрузки.
Теперь вы знаете всё необходимое, поэтому перейдём к утилите firewalld-cmd.
5. Проброс портов Firewalld
sudo firewall-cmd --zone=public --add-forward-port=port=2223:proto=tcp:toport=22
Здесь перенаправление выполняется только на текущей машине. Если вы хотите настроить сеть NAT и пробрасывать порт на другую машину, то вам нужно сначала включить поддержку masquerade:
sudo firewall-cmd --zone=public --add-masquerade
Затем уже можно добавить порт:
sudo firewall-cmd --zone=publiс --add-forward-port=port=2223:proto=tcp:toport=22:toaddr=192.168.56.4
4. Как открыть порт в Firewalld
Если для нужной вам программы нет сервиса, вы можете открыть её порт вручную. Для этого просто добавьте нужный порт к зоне. Например порт 8083:
sudo firewall-cmd --zone=public --add-port=8083/tcp --permanent
Чтобы удалить этот порт из зоны, выполните:
sudo firewall-cmd --zone=public --remove-port=8083/tcp --permanent
Аналогично сервисам, чтобы открыть порт в firewall centos 7 надо перезагрузить брандмауэр.
sudo firewall-cmd --reload
Как отключить firewall CentOS 7
В CentOS тоже используется firewall iptables, но для удобства его настройки разработчики Red Hat создали оболочку firewalld. Она тоже работает через командную строку, но имеет более простые и понятные команды. Сначала посмотрим текущие правила iptables:
Большинство этих правил добавлены с помощью firewalld. Чтобы их убрать, не обязательно сейчас всё удалять. Просто остановите службу firewalld:
systemctl stop firewalld
Теперь в iptables будут только правила по умолчанию, которые всё разрешают:
После перезагрузки компьютера всё вернётся на свои места, чтобы этого не произошло, надо убрать сервис из автозагрузки:
systemctl disable firewalld
Также можно полностью скрыть сервис, чтобы другие скрипты не смогли его запустить:
systemctl mask firewalld
Чтобы вернуть на место брандмауэр CentOS, используйте три команды:
systemctl unmask firewalld
systemctl enable firewalld
systemctl start firewalld
Или же вы можете вовсе его не использовать после отключения, а использовать вместо него iptables.
Оцените статью:
Об авторе
6 комментариев
А зачем отключать??
В Lubuntu я всегда включаю.
Если у вас комп подключен через роутер, то вам родной фаервол собственно и не нужен, т.к. у роутера уже есть свой как правило!
А для чего он тебе ? Как по мне лишняя нагрузка на ПК.
Зачем такие лишние телодвижения, если можно просто взять и написать в терминале от рута:
yum remove firewalld
И никакой скрипт его не запустит, т.к. firewalld в системе попросту не будет 🙂
Я всегда его удалю и настраиваю всё через iptables
3. Настройка сервисов
Вы можете посмотреть все предопределенные сервисы командой:
sudo firewall-cmd --get-services
А чтобы удалить этот сервис, выполните:
В обоих случаях мы использовали опцию --permanent, чтобы конфигурация сохранялась после перезагрузки. После изменений нужно обновить правила:
sudo firewall-cmd --reload
Затем, если вы посмотрите конфигурацию зоны, то там появится добавленный сервис:
sudo firewall-cmd --zone=public --list-all
Выводы
В этой статье мы разобрали, как выполняется настройка firewall в CentOS 7 и какие задачи можно с помощью него выполнить. Программой намного проще пользоваться, чем iptables, но по моему мнению надстройка фаервола от Ubuntu - ufw ещё проще в использовании.
Статья распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.
Как я могу запустить / остановить службу iptables в Ubuntu?
но это дает "непризнанный сервис" .
Почему это так? Есть ли другой метод?
Я не знаю об «Ubuntu», но в Linux вообще «iptables» - это не служба, а команда для управления брандмауэром ядра netfilter. Вы можете «отключить» (или остановить) брандмауэр, установив для всех стандартных цепочек политики по умолчанию «ПРИНЯТЬ» и сбросив правила.
(Возможно, вам придется очистить и другие таблицы, например, «nat», если вы их использовали)
Разве это не выбросит все действующие правила навсегда? Лучше всего сначала сохранить их где-нибудь с помощью sudo iptables-save> / tmp / rules
Вы все не правы :-)
Команда, которую вы ищете:
Возможно, но, как и ufw == iptables (более или менее) в Ubuntu, отключение ufw равнозначно отключению iptables.
Скорее всего, OP действительно заинтересован в отключении брандмауэров, вместо того, чтобы разбираться в тонкостях службы iptables для управления брандмауэрами, так что это хороший ответ.
Я бы сначала проверил, установлен ли он с (вероятно, так):
В Ubuntu iptables не является службой. Чтобы остановить это, вы должны сделать следующее:
Чтобы восстановить ваши предыдущие правила:
Я не знаю, почему так много голосов, iptables - модуль ядра. Это никогда не «служба», которую можно «остановить». Они используются, чтобы сообщить ядру, как обрабатывать соединения. Также в производственной среде вы никогда не должны отключать брандмауэр. Если что-то не работает, найдите правильное, а не простое решение.
Iptables - это команда, а не служба, поэтому обычно невозможно использовать такие команды, как
для запуска и остановки брандмауэра, но некоторые дистрибутивы, такие как centos, установили службу iptables для запуска и остановки брандмауэра и файл конфигурации для его настройки. В любом случае можно создать сервис для управления редактированием ipotables или установить скрипт для этой области. Все сервисы в Linux, Ubuntu не является исключением, являются исполняемыми скриптами внутри папки /etc/init.d, которая реализует стандартный интерфейс (start, stop, restart). Возможный скрипт выглядит следующим образом:
Этот скрипт является частью этого руководства , все команды для настройки брандмауэра должны быть вставлены, в соответствии с приведенным выше сценарием, в файл /etc/iptables.conf. Этот скрипт необходимо вставить в файл с именем iptables в /etc/init.d и сделать его исполняемым с помощью
и добавьте сервис к уровням запуска, используя
Вы можете добавить новые правила из оболочки, эти правила будут немедленно активны и будут добавлены в /etc/iptables.conf, когда служба остановится (это означает, что они обязательно будут сохранены при завершении работы системы).
Я надеюсь, что это будет полезно для всех.
Поскольку iptables и ufw являются способами управления брандмауэром netfilter в Linux, а также тем, что оба доступны по умолчанию в Ubuntu, вы можете использовать либо для запуска, либо для остановки (и управления) правилами брандмауэра.
iptables более гибок, но поскольку ufw предоставляет очень простой язык интерфейса для простых и типичных функций, которые вы можете использовать:
Для просмотра текущих настроек брандмауэра используйте sudo ufw status verbose , или iptables -L .
Чтобы удалить все текущие правила, вы можете использовать эти команды (поместите их в некоторый скрипт):
Если я правильно помню, предложенный способ настройки iptables в руководствах по ubuntu - это настроить его как часть сетевых сценариев. Это означает, что нет сценария /etc/init.d/iptables, как в ОС в стиле BSD.
Был в Debian Woody (существовал ли тогда Ubuntu?), Так или иначе, он все еще применяется системными администраторами сегодня. Почему они изменили эту идею?
Я понятия не имею . но я, кажется, вспоминаю, что это была одна из тех раздражающих вещей, которые мне пришлось выяснить, когда я настраивал Ubuntu Server 9.10 или что-то в этом роде . так как я хотел выпустить дистрибутив, в котором были последние postgres и был для серверов . в противном случае я запускаю Arch Linux.
Создайте файл в /etc/init.d/
Сделайте файл исполняемым chmod + x
Сделайте символическую ссылку на этот файл в /etc/rc2.d/
Отредактируйте S80firewall и добавьте следующее
Вы можете добавить все свои собственные правила iptables в этот файл
Теперь вы можете перезапустить брандмауэр (iptables), запустив /etc/rc2.d/S80firewall (должен быть root)
Так же, как настоящий брандмауэр в здании защищает его от распространения огня, компьютерный брандмауэр пытается защитить ваш компьютер от проникновения компьютерных вирусов и вторжения неавторизованных пользователей. Брандмауэр устанавливается между вашим компьютером и сетью. Он определяет, к каким службам вашего компьютера могут обращаться удалённые пользователи. Правильно настроенный брандмауэр может сделать вашу систему более безопасной. Брандмауэр рекомендуется настраивать в любой системе Red Hat Enterprise Linux, подключенной к Интернету.
Во время установки Red Hat Enterprise Linux диалог Настройка брандмауэра (Firewall Configuration) предлагал вам возможность включить основной брандмауэр, а также разрешить доступ к определённым устройствам, службам и портам.
После установки вы можете измените эти параметры с помощью средства Настройка уровня безопасности (Security Level Configuration Tool) .
Чтобы запустить это приложение, выберите в Главном меню (Main Menu) (на панели) => Системные параметры (System Settings) => Уровень безопасности (Security Level) или введите команду system-config-securitylevel в приглашении оболочки (например, в XTerm или терминале среды GNOME ).
Рисунок 19-1. Настройка уровня безопасности
Программа Настройка уровня безопасности настраивает только основные параметры брандмауэра. Если для вашей системы необходимы более сложные правила, обратитесь к Справочному руководству по Red Hat Enterprise Linux , где рассматривается настройка правил iptables .
Выберите одни из следующих вариантов:
Выключить брандмауэр (Disable firewall) — При отключении брандмауэра разрешается полный доступ к вашей системе и проверка безопасности не производится. Проверка безопасности подразумевает отказ в доступе к определённым службам. Этот вариант следует выбирать, только если вы работаете в закрытой сети (не в Интернете) или планируете настроить брандмауэр позже.
Если у вас уже был настроен брандмауэр или вы определяли свои правила брандмауэра в файле /etc/sysconfig/iptables , выбор варианта Выключить брандмауэр (Disable firewall) и сохранение изменений нажатием OK приводит к удалению этого файла.
Включить брандмауэр (Enable firewall) — В этом режиме система отклоняет входящие подключения, кроме тех, что отвечают на исходящие запросы, как, например, ответы DNS или DHCP.. Если необходим доступ к службам, запущенным на этом компьютере, вы можете разрешить эти службы в брандмауэре.
Если ваша система подключена к Интернет, и вы не планируете запуск серверных приложений, это самый безопасный выбор.
Список Доверенные службы (Trusted services) позволяет выбрать службы, подключения к которым могут проходить через брандмауэр.
Протокол FTP используется для передачи файлов между компьютерами в сети. Если вы планируете сделать ваш FTP-сервер общедоступным, отметьте этот пункт. Чтобы этот выбор имел смысл, должен быть установлен пакет vsftpd .
Безопасная оболочка (Secure SHell, SSH) — это набор средств для подключения и выполнения команд на удалённом компьютере. Чтобы разрешить удалённый доступ к компьютеру через SSH, отметьте этот пункт. Чтобы вы могли удалённо обращаться к своему компьютеру, используя инструменты SSH, на компьютере должен быть установлен пакет openssh-server .
Telnet — это протокол для входа на удалённые компьютеры. Соединения telnet не шифруются и не обеспечивают защиты от перехвата сетевых пакетов. Разрешать входящие telnet-соединения не рекомендуется. Чтобы доступ через Telnet был разрешён, у вас должен быть установлен пакет telnet-server .
Почта (Mail) (SMTP)
Чтобы разрешить доставку входящей почты через брандмауэр (чтобы к вашему компьютеру могли подключаться удалённые узлы, доставляющие почту), отметьте этот пункт. Вам не нужно включать его, если вы получаете почту на сервере вашего Интернет-провайдера, используя протокол POP3 или IMAP или программу fetchmail . Обратите внимание, неправильно настроенный SMTP-сервер может быть использован в качестве источника рассылки спама.
Определив Доверенные устройства (Trusted Devices) вы разрешаете полный доступ к вашей системе с этих устройств; они исключаются из правил брандмауэра. Например, если вы работаете в локальной сети, и подключаетесь к Интернету через модемное PPP-соединение, вы можете отметить eth0 и разрешить весь трафик, приходящий из локальной сети. Пометив eth0 как доверенное устройство, вы разрешаете весь трафик, приходящий через Ethernet, тогда как интерфейс ppp0 остаётся защищённым. Чтобы ограничить трафик интерфейса, оставьте его неотмеченным.
Вы можете заметить устройство sit0 в разделе Доверенные устройства (Trusted devices) . Его название расшифровывается как Simple Internet Transition (простое преобразование Интернета), а его роль состоит во вложении трафика IPv6 в трафик IPv4. В правилах простого брандмауэра это устройство можно игнорировать и оставить недоверенным.
Не рекомендуется назначать Доверенным устройство, подключенное к сетям общего пользования, таким как Интернет.
В программе Настройка уровня безопасности (Security Level Configuration Tool) есть раздел Другие порты (Other ports) , в котором можно определить свои IP-порты, которые должны считаться доверенными в iptables . Например, чтобы разрешить прохождение через брандмауэр протоколов NFS, IRC и протокола печати через Интернет (Internet Printing Protocol, IPP), в раздел Другие порты (Other ports) нужно добавить:
Нажмите OK , чтобы сохранить изменения и включить или отключить брандмауэр. Если выбран вариант Включить брандмауэр (Enable firewall) , назначенные параметры преобразуются в команды iptables и сохраняются в файле /etc/sysconfig/iptables . Также запускается сама служба iptables , чтобы брандмауэр активизировался сразу после сохранения назначенных параметров. Если выбран вариант Отключить брандмауэр (Disable firewall) , файл /etc/sysconfig/iptables удаляется, а служба iptables сразу останавливается.
Выбранные параметры также сохраняются в файле /etc/sysconfig/system-config-securitylevel , чтобы настройки можно было восстановить при следующем запуске приложения. Не редактируйте этот файл вручную.
И хотя брандмауэр активизируется сразу, служба iptables не настраивается для автоматического запуска при загрузке. Подробнее об этом рассказывается в разделе 19.2 Активизация службы iptables .
Red Hat Enterprise Linux предоставляет брандмауэр (межсетевой экран) для обеспечения безопасности системы. Брандмауэр устанавливается между вашим компьютером и сетью, ограничивая использование ресурсов вашего компьютера удалёнными пользователями сети. Правильно настроенный брандмауэр может сделать вашу систему более безопасной.
Рисунок 4-18. Настройка брандмауэра
Вы можете решить, включать ли брандмауэр в своей системе Red Hat Enterprise Linux.
Вариант Без брандмауэра (No firewall) предоставляет полный доступ к вашей системе, при этом проверка безопасности отсутствует. Проверка безопасности подразумевает отказ в доступе к определённым службам. Этот вариант следует выбирать, только если вы работаете в закрытой сети (не в Интернет) или планируете настроить межсетевой экран позже.
Включить брандмауэр (Enable firewall)
Если вы выберите вариант Включить брандмауэр (Enable firewall) , ваша система не будет принимать подключения (кроме разрешённых по умолчанию), явно не допущенные вами. По умолчанию разрешены только пакеты, отвечающие на исходящие запросы, например ответы DNS или DHCP серверов. Если необходим доступ к службам, запущенным на этом компьютере, вы можете разрешить эти службы в брандмауэре.
Если ваш компьютер подключен к Интернету, безопаснее всего будет этот вариант.
Затем выберите службы (если такие имеются), которые должны быть доступны за брандмауэром.
Установив флажки для определённых служб, вы открывате доступ к ним через брандмауэр. Заметьте, что эти службы могут не устанавливаться в системе по умолчанию. Убедитесь в том, что вы отметили все необходимые службы.
Безопасная оболочка — S ecure Sh ell (SSH) — это набор инструментов для входа и выполнения команд с удалённой машины. Если вы планируете использовать инструменты SSH для доступа к вашей машине через межсетевой экран, отметьте этот пункт. Для получения удалённого доступа к своей машине с помощью SSH вам потребуется установить пакет openssh-server .
Передача файлов (File Transfer) (FTP)
Протокол FTP используется для передачи файлов между компьютерами в сети. Если вы планируете сделать ваш FTP-сервер общедоступным, отметьте этот пункт. Чтобы предоставить общий доступ к своим файлам, вы должны установить пакет vsftpd .
Почтовый сервер (Mail Server) (SMTP)
Если вы хотите разрешить доставку почты через брандмауэр, чтобы удалённые узлы смогли подключаться к вашему компьютеру для доставки, отметьте этот пункт. Вам не нужно разрешать этот протокол, если вы получаете почту на сервере вашего Интернет-провайдера, используя протокол POP3 или IMAP или программу вроде fetchmail . Обратите внимание, неправильно настроенный SMTP-сервер может быть использован в качестве источника рассылки почтового мусора (спама).
По умолчанию почтовый транспортный агент (MTA) Sendmail принимает входящие подключения только с локального компьютера. Чтобы настроить Sendmail в качестве сервера для других клиентов, вы должны отредактировать файл /etc/mail/sendmail.mc и изменить в нём строку DAEMON_OPTIONS , чтобы принимать подключения из сети (или полностью закомментировать этот параметр, воспользовавшись разделителем комментариев dnl ). Затем вы должны пересоздать файл /etc/mail/sendmail.cf выполнив следующую команду (под именем root):
Чтобы это работало, вы должны установить пакет sendmail-cf .
Кроме этого, теперь в процессе установки Red Hat Enterprise Linux вы можете включить поддержку SELinux (Security Enhanced Linux, Linux с улучшенной безопасностью).
SELinux позволяет вам гибко управлять разрешениями для субъектов (пользователей, программ и процессов) и объектов (файлов и устройств). Вы можете дать приложению только минимальные, необходимые для его работы разрешения.
Реализация SELinux в Red Hat Enterprise Linux предназначена для улучшения безопасности различных демонов сервера при минимальном влиянии на работу системы.
В процессе установки вы можете выбрать одно из следующих состояний:
Отключен (Disable) — Выберите Отключен (Disable) , если вы не хотите включать в своей системе средства защиты SELinux. Параметр Отключен (Disabled) выключает защиту и не настраивает компьютер на использование политики безопасности.
Предупреждения (Warn) — Выберите Предупреждения (Warn) , чтобы получать уведомления обо всех отказах. Состояние Warn назначает метки данным и программам, регистрирует события, но не требует соблюдения политик. Состояние Warn будет хорошей отправной точкой, которые в конце концов захотят полностью включить политику SELinux, но сначала хотели бы увидеть, как эта политика повлияет на общую работу системы. Заметьте, что пользователи, выбирающие состояние Warn , могут наблюдать ложные положительные и отрицательные срабатывания.
Включено (Active) — Выберите Включено (Active) , если хотите, чтобы SELinux работал в полной мере. Состояние Active включает соблюдение всех политик, и, таким образом, запрещает доступ неавторизованным пользователям к определённым файлам и программам с целью дополнительной защиты системы. Выбирайте это состояние, только если вы уверены, что ваша система по-прежнему работает с включённой политикой SELinux.
За дополнительными сведениями по SELinux обратитесь по следующим адресам:
Чтобы изменить параметры защиты после завершения установки, воспользуйтесь утилитой Настройка уровня безопасности (Security Level Configuration Tool) .
Выполните в приглашении оболочки команду system-config-securitylevel , чтобы запустить утилиту Уровень безопасности (Security Level Configuration Tool) . Если вы не являетесь пользователем root, для продолжения вам будет предложено ввести пароль root.
Брандмауэр или фаервол - это программное обеспечение, которое позволяет контролировать все входящие и исходящие сетевые подключения компьютера. На больших предприятиях под эти задачи выделяется отдельный сервер, на обычных компьютерах же это просто программа. Основная её задача - защищать локальные процессы от подключения к ним из сети, потому что большинство из них не используют аутентификацию и к ним можно получить доступ без подтверждения.
Во всех дистрибутивах используется фаервол iptables, который встроен в ядро. Довольно часто пользователи интересуются, как отключить firewall CentOS 7. Отключить его нельзя, потому, что это модуль, встроенный в ядро, но можно убрать все запреты, чтобы Firewall пропускал все приходящие к нему сетевые пакеты. Дальше мы рассмотрим, как это сделать.
6. Расширенные правила
Если функциональности зон вам недостаточно, вы можете использовать расширенные правила. Общий синтаксис расширенных правил такой:
rule family = "семейтво" source значение destination значение log audit действие
Вот значение основных параметров:
Давайте рассмотрим несколько примеров. Нам необходимо заблокировать доступ к серверу для пользователя с IP 135.152.53.5:
sudo firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address=135.152.53.5 reject'
Или нам нужно запретить для этого же пользователя только доступ к порту 22:
sudo firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address=135.152.53.5 port port=22 protocol=tcp reject'
Посмотреть все расширенные правила можно командой:
sudo firewall-cmd --list-rich-rules
1. Статус брандмауэра
Первым делом необходимо посмотреть состояние брандмауэра. Для этого выполните:
sudo systemctl status firewalld
Если служба Firewalld отключена, то необходимо её включить:
sudo systemctl start firewalld
sudo systemctl enable firewalld
Теперь нужно посмотреть, запущен ли Firewalld, с помощью команды firewall-cmd:
sudo firewall-cmd --state
2. Управление зонами
Как вы уже поняли, зоны - это основной инструмент для управления сетевыми подключениями. Чтобы посмотреть зону по умолчанию, выполните:
sudo firewall-cmd --get-default-zone
В моем случае это зона public. Вы можете изменить текущую зону с помощью опции --set-default-zone:
sudo firewall-cmd --set-default-zone=public
Чтобы посмотреть, какие зоны используются для всех сетевых интерфейсов, выполните:
sudo firewall-cmd --get-active-zones
В списке будут выведены зоны и интерфейсы, для которых они присвоены. Такой командой можно посмотреть конфигурацию для определённой зоны. Например, для зоны public:
sudo firewall-cmd --zone=public --list-all
Выводы
В этой небольшой статье мы рассмотрели, как отключить firewall CentOS 7. Как видите, это очень просто. Если у вас остались вопросы, спрашивайте в комментариях.
Статья распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.
Синтаксис и опции firewall-cmd
Управлять настройками Firewalld можно как с помощью консольной утилиты firewall-cmd, так и в графическом интерфейсе. CentOS чаще всего используется на серверах, поэтому вам придётся работать в терминале. Давайте рассмотрим синтаксис утилиты:
firewall-cmd опции
Для управления зонами используется такой синтаксис:
firewall-cmd --конфигурация --zone=зона опции
В качестве конфигурации нужно указать опцию --permanent, чтобы сохранить изменения после перезагрузки или ничего не указывать, тогда изменения будут действительны только до перезагрузки. В качестве зоны используйте имя нужной зоны. Давайте рассмотрим опции утилиты:
- --state - вывести состояние брандмауэра;
- --reload - перезагрузить правила из постоянной конфигурации;
- --complete-reload - жёсткая перезагрузка правил с разрывом всех соединений;
- --runtime-to-permanent - перенести настройки конфигурации runtime в постоянную конфигурацию;
- --permanent - использовать постоянную конфигурацию;
- --get-default-zone - отобразить зону, используемую по умолчанию;
- --set-default-zone - установить зону по умолчанию;
- --get-active-zones - отобразить активные зоны;
- --get-zones - отобразить все доступные зоны;
- --get-services - вывести предопределенные сервисы;
- --list-all-zones - вывести конфигурацию всех зон;
- --new-zone - создать новую зону;
- --delete-zone - удалить зону;
- --list-all - вывести всё, что добавлено, из выбранной зоны;
- --list-services - вывести все сервисы, добавленные к зоне;
- --add-service - добавить сервис к зоне;
- --remove-service - удалить сервис из зоны;
- --list-ports - отобразить порты, добавленные к зоне;
- --add-port - добавить порт к зоне;
- --remove-port - удалить порт из зоны;
- --query-port - показать, добавлен ли порт к зоне;
- --list-protocols - вывести протоколы, добавленные к зоне;
- --add-protocol - добавить протокол к зоне;
- --remove-protocol - удалить протокол из зоны;
- --list-source-ports - вывести порты источника, добавленные к зоне;
- --add-source-port - добавить порт-источник к зоне;
- --remove-source-port - удалить порт-источник из зоны;
- --list-icmp-blocks - вывести список блокировок icmp;
- --add-icmp-block - добавить блокировку icmp;
- --add-icmp-block - удалить блокировку icmp;
- --add-forward-port - добавить порт для перенаправления в NAT;
- --remove-forward-port - удалить порт для перенаправления в NAT;
- --add-masquerade - включить NAT;
- --remove-masquerade - удалить NAT.
Это далеко не все опции утилиты, но для этой статьи нам будет их достаточно.
Настройка Firewall в CentOS 7
Читайте также:
- Что такое файловые архивы и другие сетевые сервисы
- Проблема 20 пина дисплей порта
- Какой вирус создает наиболее большую угрозу для компьютера тест
- Что является единицей измерения шрифта пункт пиксель миллиметр дюйм точка
- Что такое гп1 и гп2 в ноутбуке