Aby rozpocząć konfigurację zapory w dowolnym systemie operacyjnym, najpierw musimy zrozumieć, czym jest zapora i co robi. Więc najpierw dowiedzmy się o zaporze ogniowej.
Co to jest zapora?
Zapory ogniowe to system używany do bezpieczeństwa sieci poprzez monitorowanie, kontrolowanie i filtrowanie ruchu sieciowego (przychodzące lub wychodzące). Możemy ustawić pewne zasady bezpieczeństwa, jeśli chcemy zezwolić lub zablokować określony ruch. Tak więc, dla bezpieczeństwa systemu, niezbędna jest dobrze skonfigurowana zapora ogniowa.
Firewalld: system zarządzania zaporą zapory
Jeśli mówimy o konfiguracji zapory w systemie operacyjnym Centos 8, Centos 8 jest wyposażony w usługę zapory znaną jako Firewalld. Firewalld Daemon to doskonałe oprogramowanie do zarządzania zaporami do zarządzania i kontrolowania ruchu sieciowego systemu. Jest używany przez kilka głównych dystrybucji Linux do wykonywania konfiguracji zapory i jako system filtrowania pakietów sieciowych.
Ten post dowie się wszystkiego o Firewalld i pokaż, jak skonfigurować i wykonać konfigurację zapory w systemie operacyjnym Centos 8. Spróbujemy również kilku podstawowych poleceń i wykonamy podstawowe konfiguracje zapory, aby zarządzać ruchem sieciowym. Zacznijmy od zrozumienia podstawowego Firewalld pojęcia.
Podstawowe pojęcia zapory ogniowej
Firewalld Daemon używa Firewall-CMD za nim. Firewall-CMD jest narzędziem lub klientem wiersza poleceń Firewalld Demon. Omówmy i zrozummy niektóre pojęcia tego narzędzia.
Aby kontrolować ruch, Firewalld Wykorzystuje strefy i usługi. Aby to zrozumieć i rozpocząć pracę Firewalld, Najpierw musisz zrozumieć, w jakich strefach i usługach w Firewalld Czy.
Strefy
Strefy są jak część sieci, w której ustalamy niektóre reguły lub ustalaliśmy określone wymagania bezpieczeństwa w celu zarządzania przepływem ruchu i kontroli w określonych zasadach strefy. Najpierw deklarujemy reguły strefy, a następnie przypisany jest interfejs sieciowy, na którym stosowane są reguły bezpieczeństwa.
Możemy ustawić lub zmienić dowolną regułę na podstawie środowiska sieciowego. W przypadku sieci publicznych możemy ustalić surowe zasady dla naszej konfiguracji zapory. Podczas gdy w przypadku sieci domowej nie musisz ustawiać surowych zasad, niektóre podstawowe zasady będą działać dobrze.
Istnieją kilka predefiniowanych stref przy Firewalld Na podstawie poziomu zaufania. Lepiej więc je zrozumieć i wykorzystać zgodnie z poziomem bezpieczeństwa, który chcemy ustawić.
Nie jest obowiązkowe, aby śledzić i używać stref, ponieważ są one wstępnie zdefiniowane. Możemy zmienić reguły strefy i przypisać do niej interfejs sieciowy.
Ustawienia reguł zapory ogniowej
W wręczach może być dwa rodzaje zestawów reguł Firewalld:
Kiedy dodamy lub zmieniamy zestaw reguł, stosuje się on tylko do działającej zapory. Po ponownym załadowaniu usługi lub ponownego uruchomienia systemu Firewalld, usługa zapory ogniowej załaduje tylko konfiguracje stałe. Niedawno dodane lub zmienione reguły nie będą stosowane, ponieważ zmiany, które wprowadzamy do zapory ogniowej.
Aby załadować niedawno dodane lub zmienione reguły reguł po ponownym uruchomieniu systemu lub ponowne załadowanie usługi zapory ogniowej, musimy dodać je do stałych konfiguracji zapory ogniowej.
Aby dodać reguły i zachować je w konfiguracji na stałe, po prostu użyj Flagi -Permanent do polecenia:
$ sudo firewall-cmd-permmanent [opcje]
Po dodaniu reguł do stałych konfiguracji ponownie załaduj zapór ogniowy-CMD za pomocą polecenia:
$ sudo firewall-cmd-odpowiadanie
Z drugiej strony, jeśli chcesz dodać reguły wykonawcze do stałych ustawień, skorzystaj z polecenia typu na wpisanego poniżej:
$ sudo firewall-cmd--runtime-to-permanent
Korzystając z powyższego polecenia, wszystkie reguły wykonawcze zostaną dodane do stałych ustawień zapory.
Instalowanie i włączanie zapory ogniowej
Firewalld jest wstępnie zainstalowany w najnowszej wersji Centos 8. Jednak z jakiegoś powodu jest zepsuty lub nie zainstalowany, możesz go zainstalować za pomocą polecenia:
$ sudo dnf instaluj zaporę ogniową
Raz Firewalld Demon jest zainstalowany, rozpocznij Firewalld usługa, jeśli nie jest domyślnie aktywowana.
Rozpocząć Firewalld Service, wykonaj polecenie wpisane poniżej:
$ sudo systemctl start firewalld
Lepiej jest, jeśli automatycznie zaczniesz od rozruchu i nie musisz go zaczynać wielokrotnie.
Aby włączyć Firewalld Demon, wykonaj polecenie podane poniżej:
$ sudo systemCtl włącz zaporę ogniową
Aby zweryfikować stan usługi Firewall-CMD, uruchom polecenie podane poniżej:
$ sudo firewall-cmd-state
Możesz zobaczyć na wyjściu; Zapora działa doskonale dobrze.
Domyślne zasady zapory ogniowej
Zbadajmy niektóre z domyślnych zasad zapory, aby je zrozumieć i w pełni zmienić je w razie potrzeby.
Aby poznać wybraną strefę, wykonaj polecenie Firewall-CMD za pomocą flagi-Get-Default-Zone, jak pokazano poniżej:
$ Firewall-CMD-Get-Default-Zone
Pokaże domyślną strefę aktywną, która kontroluje ruch przychodzący i wychodzący dla interfejsu.
Strefa domyślna pozostanie jedyną strefą aktywną, o ile nie damy Firewalld Wszelkie polecenia, aby zmienić strefę domyślną.
Możemy uzyskać strefy aktywne, wykonując polecenie Firewall-CMD z flagą-Get-Active-Strey, jak pokazano poniżej:
$ Firewall-CMD-Get-Active-Zones
W wyjściu można zobaczyć, że zapora kontroluje nasz interfejs sieciowy, a reguły strefy publicznej będą stosowane w interfejsie sieciowym.
Jeśli chcesz uzyskać zdefiniowane reguły dla strefy publicznej, wykonaj polecenie wpisane poniżej:
$ sudo firewall-cmd-lista-all
Patrząc na wyniki, możesz być świadkiem, że ta strefa publiczna jest strefą domyślną i strefą aktywną, a nasz interfejs sieciowy jest podłączony do tej strefy.
Zmiana strefy interfejsu sieciowego
Ponieważ możemy zmienić strefy i zmienić strefę interfejsu sieciowego, zmieniają się strefy, gdy mamy więcej niż jeden interfejs na naszym komputerze.
Aby zmienić strefę interfejsu sieciowego, możesz użyć polecenia Firewall -CMD, podać nazwę strefy do opcji -Zone oraz nazwę interfejsu sieciowego do opcji -Change -Interface:
$ sudo firewall-cmd-Zone = work-change-interface = eth1
Aby zweryfikować albo strefę, czy nie, uruchom polecenie Firewall-CMD z opcją-Get-Active Strefs:
$ sudo firewall-cmd-get-active-streny
Widać, że strefa interfejsu jest skutecznie zmieniona, jak pragnieliśmy.
Zmień strefę domyślną
Jeśli chcesz zmienić domyślną strefę, możesz użyć opcji -set-default-stref i podać jej nazwę strefy, którą chcesz ustawić za pomocą polecenia Firewall-CMD:
Na przykład, aby zmienić strefę domyślną na dom zamiast strefy publicznej:
$ sudo firewall-cmd-set-default-streone = dom
Aby zweryfikować, wykonaj polecenie podane poniżej, aby uzyskać domyślną nazwę strefy:
$ sudo firewall-cmd-get-default-streone
W porządku, po zagraniu strefami i interfejsami sieciowymi, dowiedzmy się, jak ustawiać reguły aplikacji w zaporze w systemie operacyjnym Centos 8.
Ustalanie reguł aplikacji
Możemy skonfigurować zaporę i ustawić reguły aplikacji, więc nauczmy się dodać usługę do dowolnej strefy.
Dodaj usługę do strefy
Często musimy dodać niektóre usługi do strefy, w której obecnie pracujemy.
Możemy uzyskać wszystkie usługi za pomocą opcji-Get-Services w poleceniu Firewall-CMD:
$ Firewall-CMD-Get-Services
Aby uzyskać więcej informacji na temat każdej usługi, możemy spojrzeć na .plik XML tej konkretnej usługi. Plik usługi jest umieszczony w katalogu/USR/Lib/Firewalld/Services.
Na przykład, jeśli spojrzymy na usługę HTTP, będzie wyglądać tak:
$ cat/usr/lib/firewalld/usługi/http.XML
Aby włączyć lub dodać usługę do dowolnej strefy, możemy użyć opcji -ADD -SERVICE i podać jej nazwę usługi.
Jeśli nie zapewnimy opcji -strefy, usługa zostanie uwzględniona w strefie domyślnej.
Na przykład, jeśli chcemy dodać usługę HTTP do strefy domyślnej, polecenie pójdzie w ten sposób:
$ sudo firewall-cmd --add-service = http
W przeciwieństwie do tego, jeśli chcesz dodać usługę do określonej strefy, wspomnij o nazwie strefy do opcji -Zone:
$ sudo firewall-cmd-Zone = public --add-service = http
Aby zweryfikować dodanie usługi do strefy publicznej, możesz użyć opcji-list-services w poleceniu Firewall-CMD:
$ sudo firewall-cmd-ze-ste = public--list-services
W powyższej produkcji możesz być świadkiem, że usługi dodane w strefie publicznej są wyświetlane.
Jednak usługa HTTP, którą właśnie dodaliśmy w strefie publicznej, znajduje się w konfiguracjach zapory zapory. Tak więc, jeśli chcesz dodać usługę do konfiguracji stałej, możesz to zrobić, zapewniając dodatkową flagę na temat nadawania podczas dodawania usługi:
$ sudo firewall-cmd-Zone = public --add-service = http --permanent
Ale jeśli chcesz dodać wszystkie konfiguracje środowiska wykonawczego do stałych konfiguracji zapory ogniowej, wykonaj polecenie Firewall-CMD z opcją -runtime-to-permanent:
$ sudo firewall-cmd--runtime-to-permanent
Wszystkie poszukiwane lub niechciane konfiguracje środowiska wykonawczego zostaną dodane do konfiguracji stałych, uruchamiając powyższe polecenie. Tak więc lepiej jest użyć flagi -Permanent, jeśli chcesz dodać konfigurację do stałych konfiguracji.
Teraz, aby zweryfikować zmiany, wymień usługi dodane do stałych konfiguracji przy użyciu opcji -permanent i -list -services w poleceniu Firewall -CMD:
$ sudo firewall-cmd-stzone = public--list-services-permmanent
Jak otwierać adresy IP i porty w zaporze
Korzystając z zapory ogniowej, możemy pozwolić, aby wszystkie lub niektóre określone adresy IP mogły przejść i otworzyć określone porty zgodnie z naszym wymaganiem.
Pozwól źródłowi IP
Aby umożliwić przepływ ruchu z określonego adresu IP, możesz zezwolić i dodać adres IP źródła, najpierw wspominając o strefie i używając opcji -Add -Source:
$ sudo firewall-cmd-Zone = public --add-source = 192.168.1.10
Jeśli chcesz na stałe dodać źródło adresu IP do konfiguracji zapory ogniowej, wykonaj polecenie Firewall-CMD z opcją -runtime-to-permanent:
$ sudo firewall-cmd--runtime-to-permanent
Aby zweryfikować, możesz podać źródła również za pomocą polecenia podanego poniżej:
$ sudo firewall-cmd-strepe = public--list-sources
W powyższym poleceniu pamiętaj o strefie, której źródła chcesz wymienić.
Jeśli z jakiegokolwiek powodu chcesz usunąć źródłowy adres IP, polecenie usunięcia źródłowego adresu IP pójdzie w ten sposób:
$ sudo firewall-cmd-Zone = public--Remove-Source = 192.168.1.10
Otwórz port źródłowy
Aby otworzyć port, najpierw musimy wspomnieć o strefie, a następnie możemy użyć opcji -Add -Porta, aby otworzyć port:
$ sudo firewall-cmd-Zone = public --add-port = 8080/tcp
W powyższym poleceniu /TCP jest protokołem; Możesz podać protokół zgodnie z potrzebami, taki jak UDP, SCTP itp.
Aby zweryfikować, możesz podać porty również za pomocą polecenia podanego poniżej:
$ sudo firewall-cmd-Zone = public--list-porty
W powyższym poleceniu pamiętaj o strefie, której porty chcesz wymienić.
Aby utrzymać otwarcie portu i dodać te konfiguracje do konfiguracji stałej, albo używa flagi -Permanent na końcu powyższego polecenia, albo wykonaj polecenie podane poniżej, aby dodać całą konfigurację czasu wykonawczego do stałej konfiguracji zapory ogniowej:
$ sudo firewall-cmd--runtime-to-permanent
Jeśli z jakiegokolwiek powodu chcesz usunąć port, polecenie usunięcia portu pójdzie w ten sposób:
$ sudo firewall-cmd-Zone = public--Remove-Port = 8080/TCP
Wniosek
W tym szczegółowym i głębokim poście nauczyłeś się, czym jest zapora, podstawowe koncepcje zapory, jakie są strefy i Firewalld Ustawienia zasad. Nauczyłeś się instalować i włączać Firewalld Usługa w systemie operacyjnym CentOS 8.
W konfiguracji zapory, dowiedziałeś się o domyślnych regułach zapory, jak wymienić strefy domyślne, strefy aktywne i wszystkie strefy zapory ogniowej CMD. Co więcej, ten post zawiera krótkie wyjaśnienie, jak zmienić strefę interfejsu sieci.
Po przeczytaniu tego postu zarządzasz przepływem ruchu na swój serwer i zmienisz reguły strefy, ponieważ ten post zawiera szczegółowy opis administrowania, konfigurowania i zarządzania zaporą w systemie operacyjnym Centos 8.
Jeśli chcesz wykopać więcej i dowiedzieć się więcej o zaporze ogniowej, nie wahaj się odwiedzić oficjalną dokumentację Firewalld.