documentation.suse.com / Introdução ao firewalld
SUSE Linux Micro 6.2

Introdução ao firewalld

Data de Publicação: 04/11/2025
O QUE É?

Saiba mais sobre o firewalld, uma ferramenta importante para proteger os servidores e serviços Linux. Trata-se do principal mecanismo de proteção de rede padrão em muitas distribuições modernas. O gerenciamento intuitivo baseado em zonas e os recursos de configuração dinâmica permitem um controle preciso do tráfego de rede sem interrupção do serviço.

POR QUÊ?

O firewalld é essencial porque oferece uma maneira moderna, dinâmica e fácil de gerenciar a segurança da rede em sistemas Linux, abstraindo as regras complexas de firewall em zonas e serviços intuitivos.

DEDICAÇÃO

A leitura deste artigo leva no máximo 30 minutos.

META

Gerenciar e reforçar a segurança de um sistema Linux com eficácia.

REQUISITOS
  • Privilégios de sudo ou root, porque os comandos do firewalld, em especial aqueles que fazem alterações permanentes nas regras de firewall, exigem privilégios elevados.

  • O firewalld é o firewall padrão em muitas distribuições Linux modernas. Se ele não foi pré-instalado no sistema, você precisa instalar o pacote firewalld.

  • É essencial ter um conhecimento básico do terminal Linux.

1 Sobre o firewalld

O firewalld é um serviço de gerenciamento de firewall dinâmico que oferece uma maneira flexível e eficaz de controlar o tráfego de rede em sistemas Linux. Ele permite modificações sem interromper as conexões existentes. Os benefícios do uso do firewalld são:

  • Configuração dinâmica: Aplique as alterações instantaneamente, sem interromper as conexões existentes.

  • Interface fácil de usar: As zonas e os serviços simplificam as regras complexas de firewall.

  • Abstração: Não há necessidade de manipular diretamente as regras nftables em cenários comuns.

  • Configuração persistente: Fácil gerenciamento das regras que são mantidas após as reinicializações.

  • Configuração persistente: Por padrão, o firewalld opera com base no princípio deny-all bloqueando todo o tráfego de entrada, a menos que seja explicitamente permitido.

1.1 Zones do firewalld

A zona do firewall é um conjunto predefinido de regras que determinam como processar o tráfego de entrada e de saída da rede para uma interface de rede específica ou um endereço IP de origem. Cada zona representa um nível diferente de confiança na rede à qual está associada. Você pode aplicar políticas de segurança diferentes com base na origem da conexão de rede.

As zonas são como perfis de segurança. Por exemplo, você deseja aplicar regras de firewall diferentes a uma conexão Wi-Fi pública e à sua rede doméstica segura. As zonas do firewalld permitem que você defina esses conjuntos distintos de regras e os aplique adequadamente. Uma conexão de rede está sujeita apenas às regras de uma zona do firewalld. Uma zona do firewalld pode ter muitas interfaces de rede ou endereços IP de origem.

O diretório /usr/lib/firewalld/zones/ armazena as zonas predefinidas. Por exemplo:

> /usr/lib/firewalld/zones ls
block.xml  dmz.xml  docker.xml  drop.xml  external.xml  home.xml  internal.xml  nm-shared.xml  public.xml  trusted.xml  work.xml

Algumas das configurações padrão das zonas predefinidas são:

drop
  • Nível de confiança: Totalmente não confiável.

  • Comportamento: Todos os pacotes de rede recebidos são removidos sem qualquer resposta. Somente as conexões de saída iniciadas pelo sistema são permitidas. Isso oferece um modo furtivo, em que o sistema parece inexistente a invasores externos.

  • Caso de uso: Usado para máxima ocultação e segurança, ignorando completamente o tráfego indesejado. Ideal como padrão rigoroso para um servidor que nunca deve aceitar conexões de entrada.

block
  • Nível de confiança: Muito baixo.

  • Comportamento: Todas as conexões de rede de entrada são rejeitadas com a mensagem icmp-host-prohibited para IPv4 e icmp6-adm-prohibited para IPv6. Isso informa ao remetente que a conexão foi explicitamente rejeitada. Apenas as conexões de saída iniciadas pelo sistema são possíveis.

  • Caso de uso: Aplicado quando você deseja sinalizar explicitamente aos remetentes que as tentativas de conexão deles estão sendo bloqueadas.

public
  • Nível de confiança: Não confiável ou público.

  • Comportamento: Representa redes públicas não confiáveis para execução de outros sistemas. Apenas conexões de entrada selecionadas são aceitas por padrão, por exemplo, SSH, cliente DHCPv6 etc.

  • Caso de uso: Uma zona padrão comum para interfaces conectadas diretamente à Internet, como a interface WAN do seu roteador. Também inclui a conexão com uma rede na qual você não tem controle sobre outros dispositivos.

external
  • Nível de confiança: Externo com mascaramento.

  • Comportamento: Voltado a redes externas quando o firewall atua como gateway ou roteador. Normalmente, o mascaramento NAT está habilitado por padrão. Apenas conexões de entrada selecionadas são aceitas, sob a premissa de que você não confia nessa rede para executar outros sistemas.

  • Caso de uso: Usado quando a máquina Linux atua como roteador, conectando uma rede privada interna à Internet pública. A interface externa é colocada nessa zona para ocultar a topologia de rede interna e permitir que os clientes internos acessem recursos externos, como a Internet.

dmz (Demilitarized Zone)
  • Nível de confiança: Acesso público limitado.

  • Comportamento: Para sistemas em uma zona DMZ que são acessíveis ao público, mas com acesso limitado à rede interna. Apenas conexões de entrada selecionadas são aceitas. Geralmente, o padrão inclui SSH e outros serviços que você expõe.

  • Caso de uso: Ideal para servidores voltados ao público, como Web, de e-mail e DNS. Esses servidores são intencionalmente expostos à Internet, mas estão isolados de suas redes internas mais confiáveis. Útil quando você deseja hospedar serviços que precisam ficar acessíveis pela Internet, mas minimizando o risco à infraestrutura interna principal.

work
  • Nível de confiança: Bastante confiável (ambiente de trabalho).

  • Comportamento: Em um ambiente de trabalho, você geralmente confia na rede para conectar outros computadores. Permite conexões de entrada selecionadas que são comuns em um ambiente de trabalho, como SSH e cliente DHCPv6.

  • Caso de uso: Ideal para redes e sistemas de escritório em uma LAN corporativa.

home
  • Nível de confiança: Bastante confiável (ambiente doméstico).

  • Comportamento: Em um ambiente doméstico, você confia bastante na rede para conectar outros sistemas. Permite mais serviços do que as zonas públicas ou externas, geralmente incluindo serviços comuns de rede doméstica, como compartilhamento de arquivos, servidores de mídia e impressoras, além de SSH e cliente DHCPv6.

  • Caso de uso: Ótimo para redes domésticas e instalações de home office de pequeno porte.

trusted
  • Nível de confiança: Máximo.

  • Comportamento: Todas as conexões de rede são aceitas sem qualquer filtragem. O firewall não é implementado para conexões atribuídas a essa zona.

  • Caso de uso: Reservado para conexões altamente confiáveis.

1.2 Políticas e regras do firewalld

As políticas do firewalld oferecem uma maneira mais avançada e flexível de gerenciar o tráfego de rede em comparação com as zonas tradicionais. Elas permitem que você defina regras detalhadas que especificam a origem e o destino do tráfego, os serviços, as portas e as ações, como aceitar, rejeitar e remover. Essas políticas são úteis para configurar roteamento complexo, encaminhamento de portas ou criar segmentos de rede isolados em um único host.

As políticas firewalld usam as zonas para definir conjuntos de regras. Elas aplicam regras com estado em uma direção, o que significa que você define o fluxo do tráfego em uma direção, e o firewalld permite implicitamente o caminho de volta. Essas políticas vinculam uma zona de entrada (por onde o tráfego entra) a uma zona de saída (por onde o tráfego sai). Isso define o caminho e a direção específicos aos quais as regras de uma política se aplicam. Você pode ver as políticas, por exemplo:

> /usr/lib/firewalld/policies ls
allow-host-ipv6.xml

As regras de firewall permitem controlar com precisão o tráfego da rede, autorizando-o ou bloqueando-o para proteger o sistema contra ameaças à segurança. As regras de firewall definem determinados critérios com base em vários atributos, como endereços IP de origem e de destino, portas e interfaces de rede. O firewalld separa as regras de firewall em zonas e políticas. Cada zona no firewalld tem um conjunto exclusivo de regras que determinam as permissões de tráfego para as interfaces de rede associadas.

1.3 Serviços e portas

Os serviços são recomendados quando há um serviço predefinido disponível. Por exemplo, em vez de lembrar que o HTTP usa a porta TCP 80, você pode apenas adicionar o serviço http. Esse procedimento é menos propenso a erros e mais fácil de gerenciar. Use as portas quando um serviço não estiver predefinido ou quando você usar uma porta personalizada para um serviço. Você pode ver os serviços e as portas ativos nas zonas padrão com o seguinte comando:

> sudo firewall-cmd --list-services
> sudo firewall-cmd --list-ports

2 Gerenciando regras e zonas de firewall

Você pode configurar zonas do firewalld e as respectivas regras com a interface gráfica da Web Cockpit ou o utilitário firewall-cmd para controle de linha de comando.

2.1 Gerenciando regras e zonas de firewall com o utilitário firewalld-cmd

Você pode usar a interface CLI para gerenciar as zonas do firewalld.

2.1.1 Adicionando zonas do firewalld

Para adicionar uma nova zona do firewalld:

  1. Crie uma nova zona, por exemplo:

    > sudo firewall-cmd --permanent --new-zone=test
  2. Defina o nível de confiança da zona que determina o comportamento padrão:

    > sudo firewall-cmd --permanent --zone=example --set-target=trusted
  3. Recarregue o serviço firewalld para aplicar a nova configuração:

    > sudo firewall-cmd --reload

2.1.2 Adicionando o serviço a uma zona

Para adicionar o serviço a uma zona:

  1. Liste todos os serviços para verificar se o seu já está predefinido:

    > sudo firewall-cmd --get-services
          0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602
          anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera
          ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs
          [...]
  2. Você pode adicionar um serviço temporariamente durante a sessão de runtime ou permanentemente, por exemplo:

    > sudo  firewall-cmd --zone=public --add-service=http
    > sudo  firewall-cmd --zone=public --permanent --add-service=http

    O sinalizador --permanent garante que a alteração seja mantida em todas as reinicializações.

  3. Recarregue o serviço firewalld para aplicar a nova configuração:

    > sudo firewall-cmd --reload
  4. Verifique os resultados:

    > sudo firewall-cmd --zone=public --list-services

2.1.3 Adicionando a porta a uma zona

Se o aplicativo não tem um serviço predefinido, você pode abrir uma porta específica ou um intervalo de portas.

  1. Você pode adicionar uma porta temporariamente durante a sessão de runtime ou permanentemente, por exemplo:

    > sudo  firewall-cmd --zone=public --add-port=8080/tcp
    > sudo  firewall-cmd --zone=public --permanent --add-port=8080/tcp

    O sinalizador --permanent garante que a alteração seja mantida em todas as reinicializações.

  2. Recarregue o serviço firewalld para aplicar a nova configuração:

    > sudo firewall-cmd --reload
  3. Verifique os resultados:

    > sudo firewall-cmd --zone=public --list-ports

2.1.4 Excluindo as zonas do firewalld

Para excluir uma zona:

  1. Verifique se a zona não é a padrão ou está em uso:

    > sudo  firewall-cmd --get-default-zone

    Se a zona estiver em uso ou for a padrão, defina outra zona, por exemplo:

    > sudo  firewall-cmd --set-default-zone=NEW_DEFAULT_ZONE
  2. Verifique se há uma interface de rede vinculada à zona:

    > sudo firewall-cmd --zone=ZONE_TO_BE_DELETED --list-all
  3. O campo interfaces na saída lista todas as interfaces. Essas interfaces precisam ser reatribuídas a outra zona. Por exemplo:

    > sudo firewall-cmd --zone=public --permanent --change-interface=ITERFACE_NAME
  4. Exclua a zona:

    > sudo firewall-cmd --permanent --delete-zone=ZONE_TO_BE_DELETED
  5. Recarregue o serviço firewalld para aplicar a nova configuração:

    > sudo firewall-cmd --reload

2.2 Gerenciando regras e zonas de firewall com o Cockpit

O Cockpit permite criar novas zonas ou atualizar as existentes. Nas configurações de firewall, você pode adicionar serviços a uma zona ou permitir acesso a portas.

Nota
Nota: O serviço Cockpit é obrigatório

Não remova o serviço Cockpit da zona de firewall padrão, pois ele pode ser bloqueado, e você pode ser desconectado do servidor.

2.2.1 Adicionando zonas de firewall

A zona pública é a zona de firewall padrão. Para adicionar uma nova zona, faça o seguinte:

Procedimento 1: Adicionando novas zonas de firewall
  1. Navegue até a página Rede.

  2. Clique em Editar regras e zonas.

  3. Clique em Adicionar zona.

  4. Selecione o Nível de confiança. Cada nível de confiança das conexões de rede tem um conjunto predefinido de serviços incluídos (o serviço Cockpit está incluído em todos os níveis de confiança).

  5. Defina os endereços permitidos na zona. Selecione um dos valores:

    • Toda a sub-rede para permitir todos os endereços na sub-rede.

    • Intervalo: uma lista de endereços IP separados por vírgula com o prefixo de roteamento, por exemplo, 192.0.2.0/24, 2001:db8::/32.

  6. Clique em Adicionar zona para prosseguir.

2.2.2 Adicionando serviços e portas permitidos a uma zona

Você pode adicionar serviços a uma zona de firewall existente conforme descrito a seguir:

Procedimento 2: Adicionando serviços a uma zona de firewall
  1. Navegue até a página Rede.

  2. Clique em Editar regras e zonas.

  3. Clique em Adicionar serviços.

  4. Para adicionar serviços, marque Serviços e selecione-os na lista.

  5. Para permitir portas personalizadas, marque Portas customizadas e especifique o valor da porta para UDP e/ou TCP. Você pode atribuir um identificador a essas portas.

  6. Para confirmar as mudanças, clique em Adicionar serviços ou Adicionar portas, respectivamente.

3 Comandos comuns do firewalld

A ferramenta de linha de comando firewall-cmd é usada para configurar e gerenciar o daemon firewalld. Trata-se de um utilitário avançado e dinâmico que permite a criação, modificação e exclusão de regras de firewall sem exigir a reinicialização completa do serviço, o que evita a interrupção das conexões de rede ativas.

Alguns exemplos comuns do comando firewall-cmd são:

  • Verificar se o firewalld está em execução. As saídas são running, not running ou RUNNING_BUT_FAILED. Por exemplo:

    > sudo firewall-cmd --state
    running
  • Listar todas as zonas disponíveis, por exemplo:

    > sudo firewall-cmd --get-zones
     block dmz docker drop external home internal nm-shared public trusted work
  • Ver a zona padrão, por exemplo:

    > sudo firewall-cmd --get-default-zone
    public
  • Ver as zonas ativas e atribuídas, por exemplo:

    > sudo firewall-cmd --get-active-zones
    docker
    interfaces: docker0
    public (default)
    interfaces: lo enp1s0
  • Ver todas as regras da zona padrão, por exemplo:

    > sudo firewall-cmd --list-all
    public (default, active)
    target: default
    ingress-priority: 0
    egress-priority: 0
    icmp-block-inversion: no
    interfaces: enp1s0 lo
    sources:
    services: cockpit dhcpv6-client ssh
    ports:
    protocols:
    forward: yes
    masquerade: no
    forward-ports:
    source-ports:
    icmp-blocks:
    rich rules:
    rule family="ipv4" source address="192.168.1.100" service name="ssh" accept
  • Ver todas as regras de uma zona específica, por exemplo:

    > sudo firewall-cmd --zone=public --list-all
    public (default, active)
    target: default
    ingress-priority: 0
    egress-priority: 0
    icmp-block-inversion: no
    interfaces: enp1s0 lo
    sources:
    services: cockpit dhcpv6-client ssh
    ports:
    protocols:
    forward: yes
    masquerade: no
    forward-ports:
    source-ports:
    icmp-blocks:
    rich rules:
    rule family="ipv4" source address="192.168.1.100" service name="ssh" accept
  • Listar todos os serviços predefinidos disponíveis, por exemplo:

    > sudo firewall-cmd --get-services
      0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800
      apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc
      bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v
      cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls
      docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap
      freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps
      ipfs ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kdeconnect kerberos kibana klogin kpasswd kprop kshell kube-api kube-apiserver
      kube-control-plane kube-control-plane-secure kube-controller-manager kube-controller-manager-secure kube-nodeport-services kube-scheduler kube-scheduler-secure
      [...]
  • Listar os serviços atualmente permitidos na zona padrão, por exemplo:

    > sudo firewall-cmd --list-services
    cockpit dhcpv6-client ssh
  • Adicionar um serviço à zona padrão permanentemente, por exemplo:

    > sudo firewall-cmd --permanent --add-service=http
    success
  • Remover um serviço permanentemente, por exemplo:

    > sudo firewall-cmd --permanent --remove-service=http
    success
  • Listar as portas atualmente abertas na zona padrão, por exemplo:

    > sudo firewall-cmd --list-ports
    22/tcp
  • Abrir temporariamente uma porta TCP específica, por exemplo:

    > sudo firewall-cmd --add-port=8080/tcp
    success
  • Remover uma porta aberta permanentemente, por exemplo:

    > sudo firewall-cmd --permanent --remove-port=8080/tcp
    success
  • Adicionar temporariamente uma interface a uma zona específica, por exemplo:

    > sudo firewall-cmd --zone=trusted --add-interface=eth1 
    success

4 Solução de problemas do firewalld

A solução de problemas do firewalld envolve verificar o status e as regras, além de reiniciar ou recarregar o serviço. Se você encontrar problemas, poderá habilitar a depuração, examinar os registros e ajustar as regras de firewall conforme necessário.

4.1 Verificar o status do firewalld

  • Use o comando systemctl status, por exemplo:

    > sudo systemctl status  firewalld.service
    ● firewalld.service - firewalld - dynamic firewall daemon
    Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; preset: enabled)
    Active: active (running) since Thu 2025-07-17 09:47:36 CEST; 5min ago
    Invocation: a7ea482f16d2431fa92d6204c297ebd9
    Docs: man:firewalld(1)
    Main PID: 921 (firewalld)
    Tasks: 2
    CPU: 262ms
    CGroup: /system.slice/firewalld.service
            └─921 /usr/bin/python3.13 /usr/sbin/firewalld --nofork --nopid
  • O comando firewall-cmd --state retorna uma rápida verificação de status com as saídas running, not running ou RUNNING_BUT_FAILED. Por exemplo:

    > sudo firewall-cmd --state
    running
  • Se o firewalld não estiver em execução, use o comando systemctl start firewalld.

    > sudo  systemctl start firewalld
  • Se o serviço firewalld estiver mascarado, desmascare-o primeiro para depois habilitá-lo e iniciá-lo, por exemplo:

    > sudo systemctl unmask --now firewalld
    > sudo systemctl enable firewalld
    > sudo systemctl start firewalld

4.2 Verificar as regras do firewalld

  • O comando firewall-cmd --list-all-zones exibe todas as zonas e as regras, por exemplo:

    > sudo firewall-cmd --list-all-zones
            block
              target: %%REJECT%%
              ingress-priority: 0
              egress-priority: 0
              icmp-block-inversion: no
              interfaces:
              sources:
              services:
              ports:
              protocols:
              forward: yes
              masquerade: no
              forward-ports:
              source-ports:
              icmp-blocks:
              rich rules:
    
            dmz
              target: default
              ingress-priority: 0
              egress-priority: 0
              icmp-block-inversion: no
              interfaces:
              sources:
              services: ssh
              ports:
              protocols:
              forward: yes
              masquerade: no
              forward-ports:
              source-ports:
              icmp-blocks:
              rich rules:
    
            docker (active)
              target: ACCEPT
              ingress-priority: 0
              egress-priority: 0
              icmp-block-inversion: no
              [...]
  • O comando firewall-cmd --list-ports mostra as portas abertas, por exemplo:

    > sudo firewall-cmd --list-ports
    22/tcp
  • O comando firewall-cmd --zone=YOUR_ZONE --list-all. lista as portas de zonas específicas, por exemplo:

    > sudo firewall-cmd --zone=dmz --list-all
                    dmz
                      target: default
                      ingress-priority: 0
                      egress-priority: 0
                      icmp-block-inversion: no
                      interfaces:
                      sources:
                      services: ssh
                      ports:
                      protocols:
                      forward: yes
                      masquerade: no
                      forward-ports:
                      source-ports:
                      icmp-blocks:
                      rich rules:

4.3 Depurando o firewalld

  • Habilite a depuração em /etc/sysconfig/firewalld adicionando --debug=[level] a FIREWALLD_ARGS, por exemplo:

    > sudo  vi /etc/sysconfig/firewalld
    # firewalld command line args
    # possible values: --debug
    FIREWALLD_ARGS=--debug=[level]
  • Inicie o firewalld com a opção --debug, por exemplo:

    > sudo firewalld --nofork --debug
    2025-07-23 11:10:05 DEBUG1: start()
    2025-07-23 11:10:05 DEBUG1: Loading firewalld config file '/etc/firewalld/firewalld.conf'
    2025-07-23 11:10:05 DEBUG1: CleanupOnExit is set to 'True'
    2025-07-23 11:10:05 DEBUG1: CleanupModulesOnExit is set to 'False'
    2025-07-23 11:10:05 DEBUG1: IPv6 rpfilter is enabled
    2025-07-23 11:10:05 DEBUG1: LogDenied is set to 'off'
    2025-07-23 11:10:05 DEBUG1: FirewallBackend is set to 'nftables'
    2025-07-23 11:10:05 DEBUG1: FlushAllOnReload is set to 'False'
    2025-07-23 11:10:05 DEBUG1: RFC3964_IPv4 is set to 'True'
    2025-07-23 11:10:05 DEBUG1: NftablesFlowtable is set to 'off'
    2025-07-23 11:10:05 DEBUG1: NftablesCounters is set to 'False'
    2025-07-23 11:10:05 DEBUG1: Loading lockdown whitelist
    2025-07-23 11:10:05 ipset not usable, disabling ipset usage in firewall. Other set backends (nftables) remain usable.
    2025-07-23 11:10:05 iptables-restore and iptables are missing, IPv4 direct rules won't be usable.
    2025-07-23 11:10:05 ip6tables-restore and ip6tables are missing, IPv6 direct rules won't be usable.
    2025-07-23 11:10:05 ebtables-restore and ebtables are missing, eb direct rules won't be usable.
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/address-unreachable.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/bad-header.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/beyond-scope.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/communication-prohibited.xml'
    2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/destination-unreachable.xml'
    [...]

    Todos os arquivos de registro estão disponíveis em /var/log/firewalld.

5 Mais informações

Para saber mais sobre o firewalld, consulte os seguintes recursos: