ວິທີການຕັ້ງຄ່າ FirewallD ໃນ RHEL, CentOS ແລະ Fedora


ການກັ່ນຕອງສຸດທິ ດັ່ງທີ່ພວກເຮົາທຸກຄົນຮູ້ວ່າມັນແມ່ນ Firewall ໃນ Linux. Firewalld ແມ່ນ daemon ແບບເຄື່ອນໄຫວໃນການຈັດການ firewalls ໂດຍມີການສະ ໜັບ ສະ ໜູນ ສຳ ລັບເຂດເຄືອຂ່າຍ. ໃນລຸ້ນກ່ອນ ໜ້າ ນີ້, RHEL & CentOS 6 ພວກເຮົາໄດ້ໃຊ້ iptables ເປັນ daemon ສຳ ລັບກອບການກັ່ນຕອງຂອງ packet. ໃນ RHEL / CentOS 7/8 , Fedora ແລະ openSUSE - rong> iptables ອິນເຕີເຟດ ກຳ ລັງຖືກປ່ຽນແທນໂດຍ firewalld.

ພວກເຮົາແນະ ນຳ ໃຫ້ເລີ່ມໃຊ້ Firewalld ແທນ iptables ເພາະວ່າສິ່ງນີ້ອາດຈະຢຸດໃນອະນາຄົດ. ເຖິງຢ່າງໃດກໍ່ຕາມ, iptables ຍັງຄົງໄດ້ຮັບການສະ ໜັບ ສະ ໜູນ ແລະສາມາດຕິດຕັ້ງດ້ວຍ ຄຳ ສັ່ງ yum. ພວກເຮົາບໍ່ສາມາດຮັກສາ Firewalld ແລະ iptables ທັງສອງໄວ້ໃນລະບົບດຽວກັນເຊິ່ງອາດຈະເຮັດໃຫ້ເກີດຄວາມຂັດແຍ້ງ.

ໃນ iptables, ພວກເຮົາເຄີຍຕັ້ງຄ່າເປັນ INPUT, OUTPUT & FORWARD CHAINS ແຕ່ຢູ່ນີ້ໃນ Firewalld, ແນວຄິດໃຊ້ Zones. ໂດຍຄ່າເລີ່ມຕົ້ນ, ມີເຂດທີ່ແຕກຕ່າງກັນທີ່ມີຢູ່ໃນ firewalld, ເຊິ່ງຈະຖືກປຶກສາຫາລືໃນບົດຄວາມນີ້.

ເຂດພື້ນທີ່ທີ່ຄ້າຍຄືເຂດສາທາລະນະແລະເຂດເອກະຊົນ. ເພື່ອເຮັດໃຫ້ສິ່ງຕ່າງໆເຮັດວຽກຮອບກັບເຂດເຫຼົ່ານີ້, ພວກເຮົາຕ້ອງການເພີ່ມການໂຕ້ຕອບກັບການສະ ໜັບ ສະ ໜູນ ເຂດທີ່ລະບຸໄວ້ແລະຈາກນັ້ນພວກເຮົາສາມາດເພີ່ມການບໍລິການໃຫ້ກັບເຕົາໄຟ.

ໂດຍຄ່າເລີ່ມຕົ້ນ, ມີຫລາຍບໍລິການທີ່ມີຢູ່, ໜຶ່ງ ໃນຄຸນລັກສະນະທີ່ດີທີ່ສຸດຂອງ firewalld ແມ່ນ, ມັນມາພ້ອມກັບການບໍລິການທີ່ໄດ້ ກຳ ນົດໄວ້ກ່ອນແລະພວກເຮົາສາມາດເອົາບໍລິການເຫຼົ່ານີ້ເປັນຕົວຢ່າງເພື່ອເພີ່ມການບໍລິການຂອງພວກເຮົາໂດຍການຄັດລອກພວກມັນ.

Firewalld ເຮັດວຽກໄດ້ດີກັບຂົວ IPv4, IPv6, ແລະ Ethernet ເຊັ່ນກັນ. ພວກເຮົາສາມາດມີການຕັ້ງເວລາແລ່ນແລະການຕັ້ງຄ່າຖາວອນໃນ firewalld.

ເລີ່ມຕົ້ນກ່ຽວກັບວິທີການເຮັດວຽກກັບເຂດຕ່າງໆແລະສ້າງບໍລິການຂອງພວກເຮົາເອງແລະການໃຊ້ firewalld ທີ່ ໜ້າ ຕື່ນເຕັ້ນຫຼາຍ.

Operating System :	CentOS Linux release 7.0.1406 (Core)
IP Address       :	192.168.0.55
Host-name	:	server1.tecmintlocal.com

ຂັ້ນຕອນທີ 1: ການຕິດຕັ້ງ Firewalld ໃນ CentOS

1. ຊຸດ Firewalld ຖືກຕິດຕັ້ງໂດຍຄ່າເລີ່ມຕົ້ນໃນ RHEL/CentOS 7/8, Fedora ແລະ openSUSE. ຖ້າບໍ່, ທ່ານສາມາດຕິດຕັ້ງມັນໂດຍໃຊ້ ຄຳ ສັ່ງ yum ຕໍ່ໄປນີ້.

# yum install firewalld -y

2. ຫຼັງຈາກທີ່ຊຸດ firewalld ໄດ້ຖືກຕິດຕັ້ງແລ້ວ, ມັນແມ່ນເວລາທີ່ຈະກວດສອບວ່າ iptables service ກຳ ລັງເຮັດຢູ່ຫລືບໍ່, ຖ້າແລ່ນ, ທ່ານຕ້ອງຢຸດແລະເຮັດ ໜ້າ ກາກ (ບໍ່ໃຊ້ອີກຕໍ່ໄປ) ບໍລິການ iptables ດ້ວຍ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້.

# systemctl status iptables
# systemctl stop iptables
# systemctl mask iptables

ຂັ້ນຕອນທີ 2: ການສົນທະນາກ່ຽວກັບອົງປະກອບ Firewalld

3. ກ່ອນທີ່ຈະຂຶ້ນຫົວຂໍ້ ສຳ ລັບການຕັ້ງຄ່າ firewalld, ຂ້ອຍຢາກປຶກສາຫາລືກ່ຽວກັບແຕ່ລະເຂດ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ມີບາງເຂດທີ່ມີຢູ່. ພວກເຮົາຕ້ອງການມອບ ໝາຍ ອິນເຕີເຟດໃຫ້ເຂດ. ເຂດທີ່ ກຳ ນົດເຂດທີ່ໄດ້ຮັບຄວາມໄວ້ວາງໃຈຫລືຖືກປະຕິເສດໃນລະດັບຕໍ່ອິນເຕີເຟດເພື່ອໃຫ້ໄດ້ຮັບການເຊື່ອມຕໍ່. ເຂດສາມາດບັນຈຸບໍລິການແລະທ່າເຮືອ.

ນີ້, ພວກເຮົາຈະອະທິບາຍແຕ່ລະເຂດທີ່ມີຢູ່ໃນ Firewalld.

  • ເຂດລຸດ : ບັນດາຊຸດທີ່ເຂົ້າມາຈະຖືກລຸດລົງຖ້າພວກເຮົາໃຊ້ເຂດຫຼຸດລົງນີ້. ນີ້ແມ່ນຄືກັນກັບທີ່ພວກເຮົາໃຊ້ເພື່ອເພີ່ມ iptables -j drop . ຖ້າພວກເຮົາ ນຳ ໃຊ້ກົດລະບຽບການຫຼຸດລົງ, ໝາຍ ຄວາມວ່າບໍ່ມີການຕອບ, ພຽງແຕ່ມີການເຊື່ອມຕໍ່ເຄືອຂ່າຍອອກເທົ່ານັ້ນ.
  • Block Zone : ເຂດຕັນຈະປະຕິເສດການເຊື່ອມຕໍ່ເຄືອຂ່າຍຂາເຂົ້າທີ່ຖືກປະຕິເສດດ້ວຍການຫ້າມ - icmp-host-ຫ້າມ. ການເຊື່ອມຕໍ່ທີ່ຖືກສ້າງຕັ້ງຂື້ນພາຍໃນເຊີບເວີເທົ່ານັ້ນຈະຖືກອະນຸຍາດ.
  • ເຂດສາທາລະນະ : ເພື່ອຍອມຮັບການເຊື່ອມຕໍ່ທີ່ຖືກຄັດເລືອກພວກເຮົາສາມາດ ກຳ ນົດກົດລະບຽບໃນເຂດສາທາລະນະ. ສິ່ງນີ້ຈະອະນຸຍາດໃຫ້ເປີດທີ່ Port ສະເພາະໃນ server ຂອງພວກເຮົາ. ການເຊື່ອມຕໍ່ອື່ນໆຈະຖືກລຸດລົງ.
  • ເຂດພາຍນອກ : ເຂດນີ້ຈະເຮັດ ໜ້າ ທີ່ເປັນຕົວເລືອກຂອງ router ໂດຍມີຄວາມ ຈຳ ກັດຖືກເປີດໃຊ້ການເຊື່ອມຕໍ່ອື່ນໆຈະຖືກລຸດລົງແລະຈະບໍ່ຍອມຮັບ, ພຽງແຕ່ມີການເຊື່ອມຕໍ່ທີ່ລະບຸໄວ້ເທົ່ານັ້ນ.
  • DMZ Zone : ຖ້າພວກເຮົາຕ້ອງການອະນຸຍາດໃຫ້ເຂົ້າເຖິງບາງບໍລິການຕໍ່ສາທາລະນະ, ທ່ານສາມາດ ກຳ ນົດມັນຢູ່ໃນເຂດ DMZ. ສິ່ງນີ້ກໍ່ມີຄຸນລັກສະນະຂອງການເຊື່ອມຕໍ່ຂາເຂົ້າທີ່ຖືກຄັດເລືອກເທົ່ານັ້ນທີ່ຍອມຮັບ.
  • ເຂດເຮັດວຽກ: ໃນເຂດນີ້, ພວກເຮົາສາມາດ ກຳ ນົດເຄືອຂ່າຍພາຍໃນເທົ່ານັ້ນເຊັ່ນວ່າການເຂົ້າຊົມເຄືອຂ່າຍສ່ວນຕົວຖືກອະນຸຍາດ.
  • ເຂດບ້ານ : ເຂດນີ້ຖືກ ນຳ ໃຊ້ເປັນພິເສດໃນເຂດບ້ານ, ພວກເຮົາສາມາດໃຊ້ເຂດນີ້ເພື່ອໄວ້ວາງໃຈກັບຄອມພິວເຕີ້ອື່ນໆໃນເຄືອຂ່າຍເພື່ອບໍ່ເປັນອັນຕະລາຍຕໍ່ຄອມພິວເຕີຂອງທ່ານຄືກັບທຸກໆເຂດ. ສິ່ງນີ້ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ຂາເຂົ້າທີ່ເລືອກເທົ່ານັ້ນ.
  • ເຂດພາຍໃນ : ບ່ອນນີ້ແມ່ນຄ້າຍຄືກັບເຂດເຮັດວຽກທີ່ມີການເຊື່ອມຕໍ່ທີ່ຖືກອະນຸຍາດໃຫ້ເລືອກ.
  • ເຂດທີ່ ໜ້າ ເຊື່ອຖື : ຖ້າພວກເຮົາ ກຳ ນົດເຂດທີ່ໄວ້ໃຈໄດ້ທຸກໆການຈະລາຈອນຈະຖືກຍອມຮັບ.

ຕອນນີ້ທ່ານມີຄວາມຄິດທີ່ດີກວ່າກ່ຽວກັບເຂດ, ຕອນນີ້ໃຫ້ຊອກຫາເຂດທີ່ມີ, ເຂດເລີ່ມຕົ້ນ, ແລະລົງທະບຽນທຸກເຂດໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

# firewall-cmd --get-zones
# firewall-cmd --get-default-zone
# firewall-cmd --list-all-zones

ໝາຍ ເຫດ: ຜົນໄດ້ຮັບຂອງ ຄຳ ສັ່ງຂ້າງເທິງຈະບໍ່ ເໝາະ ສົມກັບ ໜ້າ ດຽວເພາະວ່ານີ້ຈະມີລາຍຊື່ທຸກໆເຂດເຊັ່ນ block, dmz, drop, external, home, internal, public, trust, and work. ຖ້າເຂດດັ່ງກ່າວມີກົດລະບຽບທີ່ອຸດົມສົມບູນ, ການບໍລິການທີ່ເປີດໃຊ້ຫລືທ່າເຮືອກໍ່ຈະຖືກລະບຸຢູ່ໃນຂໍ້ມູນເຂດເຫຼົ່ານັ້ນ.

ຂັ້ນຕອນທີ 3: ການ ກຳ ນົດເຂດ Firewalld Default

4. ຖ້າທ່ານຕ້ອງການ ກຳ ນົດເຂດເລີ່ມຕົ້ນເປັນພາຍໃນ, ພາຍນອກ, ເລື່ອນ, ເຮັດວຽກຫຼືເຂດອື່ນ, ທ່ານສາມາດໃຊ້ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້ເພື່ອ ກຳ ນົດເຂດເລີ່ມຕົ້ນ. ນີ້ພວກເຮົາໃຊ້ເຂດ "ພາຍໃນ" ເປັນຄ່າເລີ່ມຕົ້ນ.

# firewall-cmd --set-default-zone=internal

5. ຫຼັງຈາກຕັ້ງເຂດ, ກວດສອບເຂດເລີ່ມຕົ້ນໂດຍໃຊ້ ຄຳ ສັ່ງຂ້າງລຸ່ມ.

# firewall-cmd --get-default-zone

6. ນີ້, ອິນເຕີເຟດຂອງພວກເຮົາແມ່ນ enp0s3 , ຖ້າພວກເຮົາຕ້ອງການກວດສອບເຂດຂອງພວກເຮົາໃນການໂຕ້ຕອບໃດທີ່ຖືກຜູກມັດພວກເຮົາສາມາດໃຊ້ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້.

# firewall-cmd --get-zone-of-interface=enp0s3

7. ຄຸນລັກສະນະທີ່ ໜ້າ ສົນໃຈອີກອັນ ໜຶ່ງ ຂອງ firewalld ແມ່ນ 'icmptype' ແມ່ນ ໜຶ່ງ ໃນປະເພດ icmp ທີ່ຮອງຮັບໂດຍ firewalld. ເພື່ອໃຫ້ໄດ້ຮັບລາຍຊື່ປະເພດ icmp ທີ່ຮອງຮັບພວກເຮົາສາມາດໃຊ້ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້.

# firewall-cmd --get-icmptypes

ຂັ້ນຕອນທີ 4: ການສ້າງບໍລິການຂອງຕົນເອງໃນ Firewalld

8. ການບໍລິການແມ່ນຊຸດຂອງກົດລະບຽບທີ່ມີພອດແລະຕົວເລືອກຕ່າງໆທີ່ໃຊ້ໂດຍ Firewalld. ບໍລິການທີ່ເປີດໃຊ້ງານ, ຈະຖືກໂຫລດໂດຍອັດຕະໂນມັດເມື່ອ Firewalld ບໍລິການຂຶ້ນແລະແລ່ນ.

ໂດຍຄ່າເລີ່ມຕົ້ນ, ມີການບໍລິການຫຼາຍຢ່າງ, ເພື່ອໃຫ້ໄດ້ຮັບບັນຊີລາຍຊື່ຂອງການບໍລິການທີ່ມີຢູ່ທັງ ໝົດ, ໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

# firewall-cmd --get-services

9. ເພື່ອໃຫ້ໄດ້ຮັບບັນຊີລາຍຊື່ຂອງການບໍລິການທີ່ມີໃນຕອນຕົ້ນ, ໃຫ້ໄປທີ່ໄດເລກະທໍລີຕໍ່ໄປນີ້, ທ່ານຈະໄດ້ຮັບບັນຊີລາຍຊື່ຂອງການບໍລິການ.

# cd /usr/lib/firewalld/services/

10. ເພື່ອສ້າງບໍລິການຂອງທ່ານເອງ, ທ່ານ ຈຳ ເປັນຕ້ອງ ກຳ ນົດມັນຢູ່ສະຖານທີ່ດັ່ງຕໍ່ໄປນີ້. ຍົກຕົວຢ່າງ, ຢູ່ນີ້ຂ້ອຍຕ້ອງການເພີ່ມບໍລິການ ສຳ ລັບພອດ RTMP 1935, ທຳ ອິດເຮັດ ສຳ ເນົາບໍລິການໃດ ໜຶ່ງ.

# cd /etc/firewalld/services/
# cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/

ແລະຈາກນັ້ນ, ໄປຫາສະຖານທີ່ທີ່ເອກະສານການບໍລິການຂອງພວກເຮົາຖືກຄັດລອກ, ຕໍ່ໄປປ່ຽນຊື່ແຟ້ມ 'ssh.xml' ເປັນ 'rtmp.xml' ດັ່ງທີ່ສະແດງຢູ່ໃນຮູບຂ້າງລຸ່ມນີ້.

# cd /etc/firewalld/services/

11. ເປີດຕໍ່ໄປແລະດັດແກ້ເອກະສານດັ່ງກ່າວເປັນ ຫົວຂໍ້, ອະທິບາຍ, ອະນຸສັນຍາແລະ ໝາຍ ເລກພອດ ເຊິ່ງພວກເຮົາຕ້ອງການໃຊ້ ສຳ ລັບການບໍລິການ RTMP ດັ່ງທີ່ສະແດງໃນຮູບຂ້າງລຸ່ມນີ້.

12. ເພື່ອເຮັດໃຫ້ການປ່ຽນແປງເຫຼົ່ານີ້ເປີດໃຊ້ງານ, ໃຫ້ບໍລິການ firewalld ຄືນ ໃໝ່ ຫຼືຕັ້ງຄ່າການຕັ້ງຄ່າ ໃໝ່.

# firewall-cmd --reload

13. ເພື່ອຢືນຢັນ, ບໍ່ວ່າຈະເປັນການເພີ່ມບໍລິການຫຼືບໍ່, ໃຫ້ເຮັດຕາມ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້ເພື່ອໃຫ້ໄດ້ລາຍຊື່ຂອງການບໍລິການທີ່ມີຢູ່.

# firewall-cmd --get-services

ຂັ້ນຕອນທີ 5: ການໃຫ້ການບໍລິການແກ່ເຂດ Firewalld

14. ທີ່ນີ້ພວກເຮົາຈະມາເບິ່ງວິທີການຈັດການ firewall ໂດຍໃຊ້ ຄຳ ສັ່ງ firewall-cmd. ເພື່ອຮູ້ສະຖານະການຂອງໄຟວໍແລະທຸກເຂດທີ່ໃຊ້ງານ, ໃຫ້ພິມ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

# firewall-cmd --state
# firewall-cmd --get-active-zones

15. ເພື່ອໃຫ້ໄດ້ເຂດສາທາລະນະ ສຳ ລັບການໂຕ້ຕອບ enp0s3 , ນີ້ແມ່ນອິນເຕີເຟດເລີ່ມຕົ້ນ, ເຊິ່ງຖືກ ກຳ ນົດໄວ້ໃນແຟ້ມ /etc/firewalld/firewalld.conf ເປັນ DefaultZone = ສາທາລະນະ .

ເພື່ອບອກລາຍການບໍລິການທີ່ມີຢູ່ໃນເຂດອິນເຕີເຟດນີ້.

# firewall-cmd --get-service

ຂັ້ນຕອນທີ 6: ເພີ່ມການບໍລິການເຂົ້າໃນເຂດ Firewalld

16. ໃນຕົວຢ່າງຂ້າງເທິງ, ພວກເຮົາໄດ້ເຫັນວິທີການສ້າງບໍລິການຂອງພວກເຮົາເອງໂດຍການສ້າງບໍລິການ rtmp, ໃນທີ່ນີ້ພວກເຮົາຈະເຫັນວິທີການເພີ່ມການບໍລິການ rtmp ໃນເຂດເຊັ່ນກັນ.

# firewall-cmd --add-service=rtmp

17. ເພື່ອ ກຳ ຈັດເຂດເພີ່ມ, ປະເພດ.

# firewall-cmd --zone=public --remove-service=rtmp

ຂັ້ນຕອນຂ້າງເທິງນີ້ແມ່ນໄລຍະຊົ່ວຄາວເທົ່ານັ້ນ. ເພື່ອເຮັດໃຫ້ມັນເປັນແບບຖາວອນພວກເຮົາ ຈຳ ເປັນຕ້ອງ ດຳ ເນີນການ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້ດ້ວຍຕົວເລືອກ ກຳ ນົດ .

# firewall-cmd --add-service=rtmp --permanent
# firewall-cmd --reload

18. ກຳ ນົດກົດລະບຽບ ສຳ ລັບຂອບເຂດແຫຼ່ງເຄືອຂ່າຍແລະເປີດທ່າເຮືອໃດ ໜຶ່ງ. ຍົກຕົວຢ່າງ, ຖ້າທ່ານຕ້ອງການເປີດລະດັບເຄືອຂ່າຍທີ່ເວົ້າວ່າ '192.168.0.0/24' ແລະພອດ '1935' ໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

# firewall-cmd --permanent --add-source=192.168.0.0/24
# firewall-cmd --permanent --add-port=1935/tcp

ໃຫ້ແນ່ໃຈວ່າການໂຫຼດບໍລິການ firewalld ຫຼັງຈາກເພີ່ມຫລືຖອດບໍລິການຫຼືທ່າເຮືອຕ່າງໆ.

# firewall-cmd --reload 
# firewall-cmd --list-all

ຂັ້ນຕອນທີ 7: ເພີ່ມກົດລະບຽບທີ່ອຸດົມສົມບູນ ສຳ ລັບລະດັບເຄືອຂ່າຍ

19. ຖ້າຂ້ອຍຕ້ອງການອະນຸຍາດການບໍລິການຕ່າງໆເຊັ່ນ: http, https, vnc-server, PostgreSQL, ທ່ານໃຊ້ກົດລະບຽບຕໍ່ໄປນີ້. ຫນ້າທໍາອິດ, ເພີ່ມກົດລະບຽບແລະເຮັດໃຫ້ມັນຖາວອນແລະໂຫລດກົດລະບຽບແລະກວດເບິ່ງສະຖານະພາບ.

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' 
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' --permanent

ດຽວນີ້, ລະດັບ Network 192.168.0.0/24 ສາມາດໃຊ້ບໍລິການຂ້າງເທິງຈາກ server ຂອງຂ້ອຍ. ຕົວເລືອກ ຄຸ້ມຄອງ ສາມາດໃຊ້ໄດ້ໃນທຸກໆກົດລະບຽບ, ແຕ່ພວກເຮົາຕ້ອງ ກຳ ນົດກົດລະບຽບແລະກວດສອບກັບການເຂົ້າເຖິງລູກຄ້າຫລັງຈາກນັ້ນພວກເຮົາຕ້ອງເຮັດໃຫ້ມັນຖາວອນ.

20. ຫຼັງຈາກເພີ່ມກົດລະບຽບຂ້າງເທິງ, ຢ່າລືມທີ່ຈະໂຫຼດລະບຽບການໃຊ້ໄຟວໍແລະໃຫ້ລະບຸລະບຽບທີ່ໃຊ້:

# firewall-cmd --reload
# firewall-cmd --list-all

ເພື່ອຮູ້ກ່ຽວກັບ Firewalld.

# man firewalld

ນັ້ນແມ່ນມັນ, ພວກເຮົາໄດ້ເຫັນວິທີການຕັ້ງຄ່າການກັ່ນຕອງສຸດທິໂດຍໃຊ້ Firewalld ໃນ RHEL/CentOS ແລະ Fedora.

Net-filter ແມ່ນກອບ ສຳ ລັບ Firewall ສຳ ລັບການແຈກຈ່າຍ Linux ແຕ່ລະອັນ. ກັບມາໃນທຸກໆ RHEL ແລະ CentOS edition, ພວກເຮົາໄດ້ໃຊ້ iptables ແຕ່ໃນລຸ້ນ ໃໝ່, ພວກເຂົາໄດ້ແນະ ນຳ Firewalld. ມັນງ່າຍທີ່ຈະເຂົ້າໃຈແລະໃຊ້ firewalld. ຫວັງວ່າທ່ານຄົງຈະມັກໃນການຂຽນ.