Firewalld’nin IPTables’a göre fark olarak en belirgin özelliği bölgeler(zone) kullanmasıdır. Zone yapılan kurallar geçerlidir. Her bir zone(bölge)’de farklı yapılanmalar kullanabilir. Bu zone(bölge)’leri değiştirerek uyguladığınız tüm kuralları değiştirebilirsiniz.

Firewall-cmd bu iş kullanacağımız en temel komuttur.

Aşağıdaki komutla tüm yapılandırmalara ait detaylar görüntülünebilir. Aktif olup olmadığı, izin verilen port ya da servisler gibi birçok detay mevcuttur.

firewall-cmd --list-all

Crepe

Aşağıdaki komut ile de mevcuttaki tüm zone(bölge)’leri listeleyebilirsiniz.

firewall-cmd --get-zones

Crepe

Aşağıdaki komutlar ile de default(fabrika ayarı)’ta kullanılan zone(bölge)’yi görüntüleyebilirsiniz.

firewall-cmd --get-default-zone

ya da

firewall-cmd --get-active-zones

Crepe

Aşağıdaki komut ise default zone(fabrika çıkışı bölge)’yi değiştirebilirsiniz. NoT1 : Firewalld’de kurallar oluşturduktan sonra makineyi yeniden başlatmadan geçerli olması için “firewall-cmd –reload” komutu çalıştırmalısınız.

firewall-cmd --set-default-zone=home
firewall-cmd --reload

Alttaki komut ile servise dışarıdan erişim için izin verilebilir. NoT2 : Permanent(kalıcı) parametresi burada kuralın kalıcı olmasını sağlamaktadır.

firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --reload

Ya da var olan kurallar silinebilir.

firewall-cmd --zone=public --remove-service=http --permanent
firewall-cmd --reload

Aşağıdaki komut ile de servis değil de port bazlı erişim izini verilebilir.

firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --reload

Ya da var olan kurallar silinebilir.

firewall-cmd --zone=public --remove-port=443/tcp --permanent
firewall-cmd --zone=public --remove-port=53/udp --permanent
firewall-cmd --reload

Birde zengin(rich) kurallar vardır. Adında da anlaşılacağı gibi özel, ip bazlı oluşturulabilen kurallar vardır. Bu konuya da değinmek gerekmektedir. Sadece 192.168.1.25 ip’sinden gelen tüm istekleri kabul eden kural oluşturulur.

firewall-cmd --zone=public --add-rich-rule=’rule family=”ipv4′′ source address=192.168.1.25 accept’
firewall-cmd --reload

Aşağıda ise 192.168.1.25 ip’sinden gelen 22 isteklerini reddetmektedir.

firewall-cmd --zone=public --add-rich-rule=‘rule family=”ipv4” source address=”192.168.1.25” port port=22 protocol=tcp reject’
firewall-cmd --reload

Rich rule(zengin kurallar)’leri aşağıdaki komut ile de görüntülenebilir.

firewall-cmd --list-rich-rules

Şimdi şu ana kadar yapılan tüm kurallar “firewall-cmd –list-all” komutu ile görüntülenebilir.

Crepe