Firewalld’nin IPTables’a göre fark olarak en belirgin özelliği bölgeler(zone) kullanmasıdır. Zone yapılan kurallar geçerlidir. Her bir zone(bölge)’de farklı yapılanmalar kullanabilir. Bu zone(bölge)’leri değiştirerek uyguladığınız tüm kuralları değiştirebilirsiniz.
Firewall-cmd bu iş kullanacağımız en temel komuttur.
Aşağıdaki komutla tüm yapılandırmalara ait detaylar görüntülünebilir. Aktif olup olmadığı, izin verilen port ya da servisler gibi birçok detay mevcuttur.
firewall-cmd --list-all
Aşağıdaki komut ile de mevcuttaki tüm zone(bölge)’leri listeleyebilirsiniz.
firewall-cmd --get-zones
Aşağıdaki komutlar ile de default(fabrika ayarı)’ta kullanılan zone(bölge)’yi görüntüleyebilirsiniz.
firewall-cmd --get-default-zone
ya da
firewall-cmd --get-active-zones
Aşağıdaki komut ise default zone(fabrika çıkışı bölge)’yi değiştirebilirsiniz. NoT1 : Firewalld’de kurallar oluşturduktan sonra makineyi yeniden başlatmadan geçerli olması için “firewall-cmd –reload” komutu çalıştırmalısınız.
firewall-cmd --set-default-zone=home
firewall-cmd --reload
Alttaki komut ile servise dışarıdan erişim için izin verilebilir. NoT2 : Permanent(kalıcı) parametresi burada kuralın kalıcı olmasını sağlamaktadır.
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --reload
Ya da var olan kurallar silinebilir.
firewall-cmd --zone=public --remove-service=http --permanent
firewall-cmd --reload
Aşağıdaki komut ile de servis değil de port bazlı erişim izini verilebilir.
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --reload
Ya da var olan kurallar silinebilir.
firewall-cmd --zone=public --remove-port=443/tcp --permanent
firewall-cmd --zone=public --remove-port=53/udp --permanent
firewall-cmd --reload
Birde zengin(rich) kurallar vardır. Adında da anlaşılacağı gibi özel, ip bazlı oluşturulabilen kurallar vardır. Bu konuya da değinmek gerekmektedir. Sadece 192.168.1.25 ip’sinden gelen tüm istekleri kabul eden kural oluşturulur.
firewall-cmd --zone=public --add-rich-rule=’rule family=”ipv4′′ source address=192.168.1.25 accept’
firewall-cmd --reload
Aşağıda ise 192.168.1.25 ip’sinden gelen 22 isteklerini reddetmektedir.
firewall-cmd --zone=public --add-rich-rule=‘rule family=”ipv4” source address=”192.168.1.25” port port=22 protocol=tcp reject’
firewall-cmd --reload
Rich rule(zengin kurallar)’leri aşağıdaki komut ile de görüntülenebilir.
firewall-cmd --list-rich-rules
Şimdi şu ana kadar yapılan tüm kurallar “firewall-cmd –list-all” komutu ile görüntülenebilir.