FirewallD: Unterschied zwischen den Versionen

Aus Info-Theke
Zur Navigation springen Zur Suche springen
 
Zeile 35: Zeile 35:
# Netz zuweisen
# Netz zuweisen
firewall-cmd --permanent --zone=vmnet --add-source=10.10.10.0/24
firewall-cmd --permanent --zone=vmnet --add-source=10.10.10.0/24
# Zone vmnet benutzen, wenn keine andere Zone genannt (--zone=xxxx)
# Unbedingt so lassen, sonst wird SSH ausgesperrt, wenn default zone ein Masquerading enthält
firewall-cmd --set-default-zone=vmnet
firewall-cmd --set-default-zone=public
# NAT einrichten:
# NAT einrichten:
firewall-cmd --permanent --zone=vmnet --add-masquerade
firewall-cmd --permanent --zone=vmnet --add-masquerade
firewall-cmd --permanent --zone=vmnet --query-masquerade
firewall-cmd --permanent --zone=vmnet --query-masquerade
firewall-cmd --permanent --zone=vmnet --add-forward-port=port=22:proto=tcp:toport=10122:toaddr=10.0.0.101
firewall-cmd --permanent --zone=vmnet --query-forward-port=port=22:proto=tcp:toport=10122:toaddr=10.0.0.101
firewall-cmd --permanent --zone=vmnet --query-forward-port=port=22:proto=tcp:toport=10122:toaddr=10.0.0.101
</pre>
</pre>

Aktuelle Version vom 13. Oktober 2019, 10:09 Uhr

Links[Bearbeiten]

Einleitung[Bearbeiten]

firewalld ist eine Firewall-Software, die mit iptables oder nftables arbeiten kann. Sie arbeitet auch mit Virt-Manager zusammen (wenn iptables genutzt werden).

Konzept der Zonen[Bearbeiten]

  • Zonen sind AdressbBereiche, denen Regeln, Dienste, Ports und Protokolle zugeordnet werden.
  • Bei eingehenden Verbindungen: gehört das Ziel zu einer Zone, werden dessen Regeln angewendet, ansonsten die "default zone"


Installation[Bearbeiten]

apt install firewalld

in /etc/firewalld/conf:

FirewallBackend=iptables

Konfiguration[Bearbeiten]

  • Vordefinierte Zonen, Services...: /usr/lib/firewalld
  • Selbst definierte Zonen, Services...: /etc/firewalld

Kommandos[Bearbeiten]

firewall-cmd --list-all-zones
firewall-cmd --list-all-zones --zone=home
firewall-cmd --get-active-zone
# public
#   interfaces: eth0

# neue Zone anlegen:
firewall-cmd --permanent --new-zone=vmnet
# Netz zuweisen
firewall-cmd --permanent --zone=vmnet --add-source=10.10.10.0/24
# Unbedingt so lassen, sonst wird SSH ausgesperrt, wenn default zone ein Masquerading enthält
firewall-cmd --set-default-zone=public
# NAT einrichten:
firewall-cmd --permanent --zone=vmnet --add-masquerade
firewall-cmd --permanent --zone=vmnet --query-masquerade
firewall-cmd --permanent --zone=vmnet --add-forward-port=port=22:proto=tcp:toport=10122:toaddr=10.0.0.101
firewall-cmd --permanent --zone=vmnet --query-forward-port=port=22:proto=tcp:toport=10122:toaddr=10.0.0.101

Voller Zugriff für ein Netzwerk[Bearbeiten]

geht nicht!

firewall-cmd --permanent --direct --passthrough ipv4 -I FORWARD -i bridge0 -j ACCEPT
firewall-cmd --permanent --direct --passthrough ipv4 -I FORWARD -o bridge0 -j ACCEPT
firewall-cmd --reload