Overzicht
firewall-cmd interacteert met de firewalld-service om het netwerkverkeer van uw systeem te beheren. Het kan zowel tijdelijke (runtime) als permanente regels toepassen, en biedt flexibel beveiligingsbeleid via verschillende netwerkzones (zones). Hiermee kunt u de beveiliging van uw server versterken en de toegang tot specifieke services toestaan of blokkeren.
Belangrijkste functies
- Poort- en servicebeheer (toevoegen/verwijderen)
- Configuratie en beheer van netwerkzones
- Regels gebaseerd op IP-adressen en netwerken (Rich Rules)
- Toepassing van runtime- en permanente regels
- Configuratie van masquerading en port forwarding
Belangrijkste opties
firewall-cmd kan worden gebruikt met verschillende opties om firewallregels op te vragen en te configureren.
Regeltoepassing en beheer
Informatie opvragen
Gegenereerde opdracht:
Probeer de opdrachtcombinaties.
Uitleg:
`firewall-cmd` Voer het commando uit.
Combineer deze opties en voer de opdracht virtueel uit met de AI.
Gebruiksvoorbeelden
Diverse voorbeelden van het configureren en beheren van firewallregels met firewall-cmd.
Huidige actieve zones en regels controleren
firewall-cmd --list-all
Controleert alle huidige runtime-instellingen van de standaardzone (public).
Alle instellingen van een specifieke zone controleren
firewall-cmd --zone=internal --list-all
Controleert alle instellingen van een opgegeven zone (bijv. internal).
HTTP-service toevoegen (runtime)
sudo firewall-cmd --zone=public --add-service=http
Staat de HTTP-service tijdelijk toe in de public zone. Deze verdwijnt na een herstart.
HTTP-service toevoegen (permanent)
sudo firewall-cmd --zone=public --add-service=http --permanent
Staat de HTTP-service permanent toe in de public zone. --reload is vereist om de wijzigingen toe te passen.
Firewallregels herladen
sudo firewall-cmd --reload
Past alle permanent geconfigureerde regels toe op de huidige runtime firewall.
Poort 8080/tcp toevoegen (permanent)
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
Staat de TCP-poort 8080 permanent toe in de public zone. Herladen is vereist na toepassing.
SSH-service verwijderen (permanent)
sudo firewall-cmd --zone=public --remove-service=ssh --permanent
Verwijdert de SSH-service permanent uit de public zone. Herladen is vereist na toepassing.
Alle permanente regels toepassen
sudo firewall-cmd --reload
Past alle permanent gewijzigde regels onmiddellijk toe.
Installatie
firewall-cmd is onderdeel van het firewalld-pakket. Het is standaard geïnstalleerd op de meeste moderne Linux-distributies of kan eenvoudig worden geïnstalleerd.
CentOS/RHEL/Fedora
sudo dnf install firewalld
Installeert firewalld op Red Hat-gebaseerde Linux-distributies.
Ubuntu/Debian
sudo apt install firewalld
Installeert firewalld op Debian-gebaseerde Linux-distributies.
Service starten en inschakelen
sudo systemctl start firewalld
sudo systemctl enable firewalld
Start de firewalld-service na installatie en schakelt deze in om automatisch te starten bij het opstarten van het systeem.
Tips & Aandachtspunten
Belangrijke punten en nuttige tips bij het gebruik van firewall-cmd.
Runtime vs. permanente regels
- Zonder de optie `--permanent` worden regels alleen toegepast voor de huidige sessie en gaan ze verloren na een herstart.
- Om regels permanent toe te passen, moet u `--permanent` gebruiken en vervolgens de wijzigingen toepassen met het commando `firewall-cmd --reload`.
Begrip van zones
- firewalld beheert netwerkinterfaces door ze toe te wijzen aan verschillende beveiligingszones. Elke zone kan een ander beveiligingsniveau hebben.
- De standaardzone is `public` en wordt gebruikt voor de meeste externe verbindingen. Er zijn diverse andere zones zoals `home`, `internal`, `trusted`.
Gebruik van servicenamen
- Het gebruik van vooraf gedefinieerde servicenamen zoals `http`, `https`, `ssh` in plaats van poortnummers (bijv. 80/tcp) is beter voor de leesbaarheid en het beheer.
- U kunt de lijst met beschikbare services controleren met het commando `firewall-cmd --get-services`.
Back-up en testen
- Het is raadzaam om de huidige instellingen vast te leggen met het commando `firewall-cmd --list-all --zone=<zone>` voordat u belangrijke wijzigingen aanbrengt.
- Test na het toepassen van wijzigingen altijd of de betreffende service correct functioneert.