ゾーン | 説明 |
---|---|
block ( 変更不可 ) | 全てのパケットを破棄しますが、内部から外部への戻りパケットは許可されます。 |
dmz | デフォルトで「ssh」のみ許可されている。 |
drop ( 変更不可 ) | 全てのパケットを破棄します。現実的に使用されることはありません。 |
external | デフォルトで「ssh」のみ許可されている。IPマスカレードが有効になっています。 |
home | デフォルトで「dhcpv6-client」、「ipp-client」、「mdns」、「samba-client」、「ssh」が許可されている。 |
internal | デフォルトで「dhcpv6-client」、「ipp-client」、「mdns」、「samba-client」、「ssh」が許可されている。 |
public | デフォルトゾーンです。デフォルトで「ssh」と「dhcpv6-client」のみ許可されている。 |
trusted ( 変更不可 ) | 全てのパケットが許可されます。 |
work | デフォルトで「dhcpv6-client」、「ipp-client」、「 ssh」が許可されている。 |
「firewalld」の有効化 | systemctl enable firewalld |
「firewalld」の起動 | systemctl start firewalld |
firewalldコマンドでゾーン情報を確認 | firewall-cmd --list-all |
デフォルトゾーンの確認 | firewall-cmd --get-default-zone |
デフォルトゾーンの変更 | firewall-cmd --set-default-zone=external |
ゾーンのインターフェイスを付け替える | firewall-cmd --zone=trusted --change-interface=eno1 |
定義されているサービス一覧 | firewall-cmd --get-services |
publicのサービス確認 | firewall-cmd --list-service --zone=public |
サービスを追加する | firewall-cmd --add-service=http --zone=public |
恒久的にサービスを追加する |
サービス内容でアクセス許可 firewall-cmd --add-service=http --zone=public --permanent ポート指定でアクセス許可することも可能。 firewall-cmd --permanent --add-port=80/tcp |
サービスを削除する |
サービス名によるサービス削除 firewall-cmd --remove-service=dhcpv6-client --zone=public ポート名を指定してのサービス削除 firewall-cmd --permanent --remove-port=80/tcp |
ICMPタイプの一覧表示 | firewall-cmd --get-icmptypes |
禁止されているICMPタイプを表示 | firewall-cmd --list-icmp-blocks --zone=public |
禁止されているICMPタイプに追加 | firewall-cmd --add-icmp-block=echo-request --zone=public |
恒久的に禁止されているICMPタイプに追加 | firewall-cmd --add-icmp-block=echo-request --zone=public --permanent |
禁止されるICMPタイプから削除 | firewall-cmd --remove-icmp-block=echo-request |
恒久的に禁止されるICMPタイプから削除 | firewall-cmd --remove-icmp-block=echo-request --permanent |
firewalldコマンドのデフォルトゾーン情報を確認する | firewall-cmd --list-all |
firewalldコマンドのすべてのゾーン情報を確認する | firewall-cmd --list-all-zones |
「firewalld」を再起動 |
firewall-cmd --reload systemctl restart firewalld.service |
GUIを起動するコマンド | firewall-config |