Vérifier avec la commande : firewall-cmd --get-default-zone
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=http
firewall-cmd --reload
Autorisation de http et https.
Pour lister tous les services qu'on peut spécifier, on peut utiliser la commande :
firewall-cmd --get-services
firewall-cmd --permanent --zone=public --add-port=2500-2600/tcp
firewall-cmd --reload
Autorisation des ports 2500 à 2600 sur tcp.
Pour enlever un port précédemment ajouter :
firewall-cmd --permanent --remove-port=9445/tcp
firewall-cmd --permanent --zone=public --add-rich-rule='
rule family="ipv4"
source address="10.10.1.8"
port protocol="tcp"
port=1000-1010
accept'
firewall-cmd --reload
La source 10.10.1.8 aura le droit d'accéder aux ports 1000 à 1010.
Pour supprimer une règle riche, il suffit de faire --remove-rich-rule au lieu de --add-rich-rule.
Exemple :
firewall-cmd --permanent --zone=public --remove-rich-rule='rule family="ipv4" source address="10.10.22.130/32" port protocol="tcp" port=9443 accept'
2.5 - Ajouter une zone et l'utiliser
firewall-cmd --new-zone=tsmp --permanent
firewall-cmd --permanent --zone=secours --add-source=10.10.1.8
firewall-cmd --permanent --zone=secours --add-port=1581/tcp
On crée la zone secours, puis on ajoute la source 10.10.1.8 dans la zone, enfin on ajoute le port 1581 en tcp.
Ce qui a pour effet d'autoriser la machine 10.10.1.8 à se connecter au port 1581 en tcp.
2.6 - Ajouter directement du iptabes
firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o ens160 -j MASQUERADE
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p tcp -m multiport --dport 25,587 -s 132.207.0.0/16 -j ACCEPT
Pour afficher toutes les règles directes:
firewall-cmd --direct --get-all-rules
Pour supprimer une règle directe:
firewall-cmd --permanent --direct --remove-rule ipv4 filter INPUT 10 -p tcp --dport 7995 -s 132.207.23.22 -j ACCEPT
firewall-cmd --list-ports
firewall-cmd --list-services
firewall-cmd --list-rich
firewall-cmd --zone=public --list-all
firewall-cmd --list-all-zones
Vérifier le statut de firewalld :
systemctl status firewalld.service
Arrêter firewalld :
systemctl stop firewalld.service
Vérifier le statut de firewalld :
systemctl status firewalld.service
Désactiver pour le démarrage :
systemctl disable firewalld.service
Installer iptables si ce n'est pas encore fait :
yum -y install iptables-services
Activer iptables :
systemctl enable iptables
Démarrer iptables :
systemctl start iptables
Vérifier les règles de firewall
iptables-save
Masquer firewalld pour éviter même un démarrage manuel :
systemctl mask firewalld.service
https://linode.com/docs/security/firewalls/introduction-to-firewalld-on-centos/
https://www.rootusers.com/how-to-disable-the-firewall-in-centos-7-linux/
L'information, n'est-elle pas précieuse ? Partageons la tous ensemble !
© Février 2020
Roger YERBANGA
www.yerbynet.com