Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.

...

Sv translation
languagede

CentOS 7

Auf CentOS 7 wird firewall-cmd zur Wartung der Firewall verwendet.

Alle Regeln auflisten

Translations Ignore


Code Block
firewall-cmd --list-all


Einen Port zulassen

Dieses Beispiel erlaubt einen TCP-Port durch die Firewall für alle Netzwerkschnittstellen in der "public" (öffentlichen) Zone:

Translations Ignore


Code Block
firewall-cmd --zone=public --add-port=3306/tcp --permanent



Dieses Beispiel erlaubt einen UDP-Port durch die Firewall für alle Netzwerkschnittstellen in der "public" Zone:

Translations Ignore


Code Block
firewall-cmd --zone=public --add-port=20202/udp --permanent


Löschen einer Regel

Translations Ignore


Code Block
firewall-cmd --zone=public --remove-port=3306/tcp --permanent


Die Firewall neu laden

Dadurch werden die Portänderungen aktiv:

Translations Ignore


Code Block
firewall-cmd --reload



Wenn Port-Änderungen ohne das Kennzeichen --permanent angegeben werden, sind sie aktiv, aber nicht dauerhaft. Der folgende Befehl macht sie permanent:

firewall-cmd --runtime-to-permanent

CentOS 6

Auf CentOS 6 wird iptables zur Wartung der Firewall verwendet.

Vorsicht: iptables ist kryptisch und manchmal etwas dumm. Besonders: es fügt mehrere Regeln für den gleichen Port hinzu und prüft nicht, ob der Port bereits offen ist..

Alle Regeln auflisten

Translations Ignore


Code Block
iptables -L -n


Die Option -n bewirkt, dass die Ports numerisch aufgelistet werden.


Alternativ:

Translations Ignore


Code Block
iptables-save > iptables_rules
less iptables_rules



Diese Methode ist besonders nützlich, um doppelte Regeln zu bereinigen.

Einen Port zulassen

Dieses Beispiel lässt einen TCP-Port durch die Firewall zu:

Translations Ignore


Code Block
iptables -I INPUT 4 -p tcp -m tcp --dport 3306 -j ACCEPT
service iptables save



Dieses Beispiel erlaubt einen UDP-Port durch die Firewall für alle Netzwerkschnittstellen in der "public" Zone:

Translations Ignore


Code Block
iptables -I INPUT 4 -p tcp -m udp --dport 20202 -j ACCEPT
service iptables save


Firewall neu laden

Dadurch werden die Portänderungen dauerhaft:

Translations Ignore


Code Block
service iptables save


Löschen einer Regel

Der einfachste Weg, Regeln in iptables zu löschen, ist das Speichern und Wiederherstellen der Konfiguration:


Speichern Sie zunächst die Regeln:

Translations Ignore


Code Block
iptables-save > iptables_rules



Bearbeiten Sie nun die Regeln:

Translations Ignore


Code Block
vi iptables_rules



Stellen Sie nun die Regeln mit den vorgenommenen Änderungen wieder her und machen Sie sie dauerhaft:

Translations Ignore


Code Block
iptables-restore < iptables_rules
service iptables save



Sv translation
languagefr

Translations Ignore


Code Block
firewall-cmd --list-all


Translations Ignore


Code Block
firewall-cmd --zone=public --add-port=3306/tcp --permanent


Translations Ignore


Code Block
firewall-cmd --zone=public --add-port=20202/udp --permanent


Translations Ignore


Code Block
firewall-cmd --zone=public --remove-port=3306/tcp --permanent


Translations Ignore


Code Block
firewall-cmd --reload


Translations Ignore


Code Block
firewall-cmd --runtime-to-permanent


Translations Ignore


Code Block
iptables -L -n


Translations Ignore


Code Block
iptables-save > iptables_rules less iptables_rules


Translations Ignore


Code Block
iptables -I INPUT 4 -p tcp -m tcp --dport 3306 -j ACCEPT service iptables save


Translations Ignore


Code Block
iptables -I INPUT 4 -p tcp -m udp --dport 20202 -j ACCEPT service iptables save


Translations Ignore


Code Block
service iptables save


Translations Ignore


Code Block
iptables-save > iptables_rules


Translations Ignore


Code Block
vi iptables_rules


Translations Ignore


Code Block
iptables-restore < iptables_rules service iptables save