es un demonio de firewall administrado dinámicamente con soporte para zonas de red/firewall para definir el nivel de confianza de las conexiones o interfaces de red. De modo predeterminado Firewalld tiene diferentes tipos de zonas. Cada una tiene un distinto nivel de seguridad: Para redes públicas: drop, block y public [predeterminada], redes externas: external, redes para hogar: work, home y internal y trusted en que todas las conexiones son aceptadas. En la mayoria se descartan los paquetes entrantes no solicitados y el resto son rechazados. Los registros en /var/log/firewalld.
# systemctl enable firewalld
# firewall-cmd --state
# firewall-cmd --check-config
# firewall-cmd --set-log-denied=all
# firewall-cmd --get-log-denied
# firewall-cmd --list-all
# firewall-cmd --list-all --zone=home
# firewall-cmd --add-service=ssh --timeout 15m
# firewall-cmd --permanent --get-zones
# firewall-cmd --reload
# firewall-cmd --panic-on
# firewall-cmd --panic-off
# firewall-cmd --query-panic
# firewall-cmd --query-lockdown
# firewall-cmd --lockdown-on
# firewall-cmd --lockdown-off
# firewall-cmd --list-services
# firewall-cmd --get-services
# firewall-cmd --add-service=samba
# firewall-cmd --runtime-to-permanent
# firewall-cmd --list-ports
# firewall-cmd --add-port=22/tcp
# firewall-cmd --remove-port=22/tcp
# firewall-cmd --list-all-zones
# firewall-cmd --zone=public --list-all
# firewall-cmd --get-default-zone
# firewall-cmd --get-active-zone
# firewall-cmd --add-lockdown-whitelist-user=USER
# firewall-cmd --remove-lockdown-whitelist-user=USER
# firewall-cmd --query-lockdown-whitelist-user=USER
# firewall-cmd --list-lockdown-whitelist-users
# dmesg | grep -i REJECT