このページの翻訳:
- 日本語 (ja)
- English (en)
最近の更新
Tag Cloud
このページへのアクセス
今日: 7 / 昨日: 0
総計: 706
- Dokuwiki.fl8.jp(262)
- 13 CentOS6メール設定(15)
- 34 UnboundでHA構成(13)
- 05 rsync(13)
- FreeBSD カーネル再構築(12)
- 02 ProFTPD(12)
最近の更新
このページへのアクセス
今日: 7 / 昨日: 0
総計: 706
# firewall-cmd --get-active-zones public interfaces: ens160
# firewall-cmd --get-default-zone public
# firewall-cmd --zone=management --list-all management (active) target: ACCEPT icmp-block-inversion: no interfaces: sources: 10.15.0.0/16 services: ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
※「–permanent」 オプションを指定することで、恒久的に設定を確認できます。
「/usr/lib/firewalld/services」以下にxmlファイルがあり、ポートを記述してあります。
# ls /usr/lib/firewalld/services/
# firewall-cmd --get-services
# firewall-cmd --add-service=https --zone=public
# firewall-cmd --add-service=https --zone=public --permanent
※「–permanent」 オプションを指定することで、恒久的に設定します。
# firewall-cmd --remove-service=https --zone=public
firewall-cmd --add-port=8080/tcp --zone=public --permanent
firewall-cmd --remove-port=8080/tcp --zone=public --permanent
新しくzoneを作成する事で可能です。
firewall-cmd --permanent --new-zone=management firewall-cmd --permanent --zone=management --set-target=ACCEPT firewall-cmd --permanent --zone=management --add-source=10.15.0.0/16 firewall-cmd --reload firewall-cmd --get-active-zone management sources: 10.15.0.0/24
firewall-cmd --permanent --zone=management --remove-source=10.15.0.0/16
eth1から入るものをIPマスカレードでeth0から出ていく
firewall-cmd --get-active-zones firewall-cmd --permanent --zone=internal --change-interface=eth1 firewall-cmd --permanent --zone=internal --add-masquerade firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o eth0 -j MASQUERADE firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth1 -o eth0 -j ACCEPT firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT firewall-cmd --reload