タグ付けされた質問 「firewalld」

1
firewalldとiptables-どちらを使用するか[クローズ]
閉じた。この質問は意見に基づいています。現在、回答を受け付けていません。 この質問を改善したいですか?この投稿を編集して事実と引用で答えられるように質問を更新してください。 4年前に閉鎖されました。 TL; DR新しいCentOSサーバーのインストールでは、firewalldを使用する/etc/sysconfig/iptablesか、それを無効にして使用に戻る必要がありますか? firewalldとiptablesは同様の目的を果たします。どちらもパケットフィルタリングを行いますが、正しく理解した場合、firewalldは変更が行われるたびにルールセット全体をフラッシュしません。 iptablesについてはよく知っていますが、firewalldについてはほとんど知りません。 FedoraおよびRHEL / CentOSでは、従来のiptables設定はで行われました/etc/sysconfig/iptables。firewalldを使用すると、構成/etc/firewalld/が存在し、XMLファイルのセットになります。Fedoraは、このレガシー構成の代わりとしてfirewalldに移行しているようです。firewalldは内部でiptablesを使用することを理解していますが、上記のように独自のコマンドラインインターフェイスと構成ファイル形式も持っています-これは、一方と他方を使用するという意味で言及しているものです。 これらのそれぞれが最適な特定の構成/シナリオはありますか?NetworkMangaer対networkの場合、NetworkManagerはネットワークブリッジのサポートの不足などの理由でネットワークスクリプトの代替として意図されている可能性がありますが、多くの人はサーバーセットアップでそれを使用していないようです。すべて。したがって、「Linuxを使用している場合はNetworkManagerを使用desktop/guiし、サーバーを実行している場合はネットワークを使用する」という一般的な概念があるようです。それは私がさまざまな投稿を読むことから得たものです-しかし、少なくともそれらが現在の状態にある限り、それは少なくともそれらのものの実用的な使用法についてのガイドを提供します。 しかし、私はこれと同じことをfirewalldで行っており、それをオフにして代わりにiptablesを使用しています。(私はほとんどの場合、Linuxをデスクトップに使用するのではなく、サーバーにインストールしています)。firewalldはiptablesの効果的な代替物ですか?すべての新しいシステムでそれを使用するだけですか?

2
RHEL 7およびFedora 18で(firewalldの代わりに)iptablesサービスを有効にする方法
最新のfedoraには、新しいファイアウォールアプリケーションとしてfirewalldがあります。古いiptablesサービスが好きでした。私は彼らを取り戻したいが、それをどうやってやるかわからない 私が試してみました : systemctl disable firewalld.service systemctl stop firewalld.service systemctl enable iptables.service systemctl enable ip6tables.service systemctl start iptables.service systemctl start ip6tables.service しかし、それは機能しません!wikiやgoogleでヘルプが見つかりませんでした。 firewalldの無効化は問題ありませんが、iptables.serviceを有効にしようとすると次のようになります: systemctl enable iptables.service Failed to issue method call: No such file or directory

3
CentOS 7 firewall-cmdが見つかりません
CentOS 7をインストールしました。 [root @ new〜]#cat / etc / redhat-release CentOS Linuxリリース7.1.1503(コア) ファイアウォールを設定しようとしていますが、CentOS 7ではiptablesは使用されなくなり、firewalldに置き換えられたと言われています。コマンドを実行してファイアウォールルールを設定する場合: firewall-cmd --add-port = 80 / tcp 次のメッセージが表示されます。 [root @ new〜]#firewall-cmd --add-port = 80 / tcp -bash:firewall-cmd:コマンドが見つかりません 編集:私も次のコマンドを試してみました: [root @ new〜]#firewall-offline-cmd --add-port = 80 / tcp -bash:firewall-offline-cmd:コマンドが見つかりません 成功せずに。 firewalldがインストールされていることを確認するために、次を実行してみました。 [root @ new〜]#service firewalld status / bin / systemctl …
20 centos  vps  openvz  firewalld 

3
iptablesと一般的なファイアウォールの落とし穴をデバッグしますか?
これは、Linuxシステムでのソフトウェアファイアウォールの理解とデバッグについて提案された 正規の質問です。 EEAAの回答と@Shogのコメントに応えて 、iptablesに関する一般的な比較的単純な質問を閉じるために適切な正規のQ&Aが必要であると述べました。 Linuxソフトウェアファイアウォール、一般にユーザーランドインターフェイスiptablesで参照されるnetfilterパケットフィルタリングフレームワークの問題をデバッグするための構造化された方法は何ですか? よくある落とし穴、繰り返し発生する質問、簡単な、またはやや不明瞭なものは何ですか?ファイアウォール管理者が時折見逃したり、知っていることで利益を得たりすることを確認しますか? UFW、FirewallD(別名firewall-cmd)、Shorewallなどのツールを使用する場合でも、これらのツールが提供する抽象化レイヤーなしで内部を見るとメリットがあります。 この質問は、ファイアウォールを構築する方法を目的とするものではありません。そのための製品ドキュメントを確認し、たとえば、iptables Trips&Tricksにレシピを投稿するか、タグ付けされたiptables ufw firewalld firewall-cmdの質問を検索して、既存のよく知られている高得点を探しますQ&A。

3
firewalldでいくつかのIPを除くすべてをブロックする
Linuxネットワークマシンでは、「パブリック」ゾーン(ファイアウォールの概念)上のアドレスのセットを制限したいので、そこに到達できます。したがって、最終結果は、明示的に許可されたものを除いて、他のマシンがポートまたはプロトコルにアクセスできないことです。 --add-rich-rule='rule family="ipv4" source not address="192.168.56.120" drop' --add-rich-rule='rule family="ipv4" source not address="192.168.56.105" drop' 上記の問題は、これが実際のリストではないことです。1つのアドレスが他のアドレスと同じではないためにブロックされ、偶発的な「すべてドロップ」効果が発生した場合、特定の非連続セット?ソースはアドレスのリストを受け入れますか?私はこれまでのところ、ドキュメントやグーグルの結果を見て何も見ていません。 編集:私はこれを作成しました: # firewall-cmd --zone=encrypt --list-all encrypt (active) interfaces: eth1 sources: 192.168.56.120 services: ssh ports: 6000/tcp masquerade: no forward-ports: icmp-blocks: rich rules: しかし.123 、ソースがリストされていない場合、どのサービスまたはポートにも到達できないはずであるという私の意図から、まだポート6000 に到達できます

3
firewalldでRHEL7 / CentOS7の発信接続をブロックしますか?
RHEL7 / CentOS7は、新しいfirewalldファイアウォールサービスを備えてiptables serviceおり、これは(両方ともiptablesツールを使用してカーネルのNetfilterと対話します)を置き換えます。 firewalld着信トラフィックをブロックするように簡単に調整できますが、1.5年前のThomas Woernerが述べているように、「現時点では単純な方法でfirewalldを使用して発信トラフィックを制限することはできません」。そして、私が知る限り、それ以来状況は変わっていません。それともありますか?で発信トラフィックをブロックする方法はありますfirewalldか?そうでない場合は、iptablesツールを使用して手動でルールを追加する以外に、発信トラフィックをブロックする他の「標準」方法(RHEL7ディストリビューション)がありますか?

2
RHEL7のfirewalldで保存するだけで実行する方法はありますか?
私はRHEL7を使い始め、systemdに伴う変更について少し学びました。 /sbin/service iptables savefirewalldで実行する方法はありますか? $ /sbin/service iptables save The service command supports only basic LSB actions (start, stop, restart, try-restart, reload, force-reload, status). For other actions, please try to use systemctl. ドキュメントから見つけることができる最も近い類似点は--reload次のとおりです。 Reload the firewall without loosing state information: $ firewall-cmd --reload しかし、それが保存されているかどうかを明示的に言っていません。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.