Korištenje FirewallD-a za upravljanje vatrozidom na CentOS-u 7

FirewallD je dinamički upravljani vatrozid koji pruža podršku za pravila IPv4 i IPv6 vatrozida i zone vatrozida koji su dostupni na poslužiteljima baziranim na RHEL 7. To je izravna zamjena iptablesi radi s netfilterkodom kernela .

U ovom članku ćemo ukratko pogledati upravljanje vatrozidom na CentOS 7 pomoću firewall-cmdnaredbe.

Provjera radi li FirewallD

Prvi korak je provjeriti je li FirewallD instaliran i pokrenut. To se može učiniti putem systemdsljedećeg:

$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
   ...

Alternativno, možete provjeriti pomoću firewall-cmdalata:

$ firewall-cmd --state
running

Upravljanje zonama

FirewallD djeluje koristeći koncept zonesgdje je zona definirala razinu povjerenja koja se koristi za vezu. Možete podijeliti različita mrežna sučelja u različite zone kako biste primijenili određena pravila vatrozida po sučelju ili možete koristiti jednu zonu za sva sučelja.

Izvan kutije, sve se radi na zadanoj publiczoni, ali postoji nekoliko drugih unaprijed konfiguriranih zona koje se također mogu primijeniti.

Popis svih dostupnih zona

Možda ćete morati dobiti popis svih dostupnih zona, kojih je nekoliko izvan kutije. Opet, to se može učiniti pomoću firewall-cmd:

$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work

Provjera zadane zone

Zadanu zonu koja je trenutno konfigurirana možete otkriti pomoću firewall-cmd:

$ firewall-cmd --get-default-zone
public

Ako želite promijeniti zadanu zonu (na primjer, u home), to se može učiniti pokretanjem:

$ firewall-cmd --set-default-zone=home
success

Ove informacije će se odraziti u glavnoj konfiguracijskoj datoteci, /etc/firewalld/firewalld.conf. Međutim, preporuča se da ovu datoteku ne mijenjate ručno i umjesto toga koristite firewall-cmd.

Provjera trenutno dodijeljenih zona

Popis zona kojima su vam dodijeljena sučelja možete dobiti pokretanjem:

$ firewall-cmd --get-active-zones
public
  interfaces: eth0

Također možete provjeriti zonu jednog sučelja ( eth0u ovom slučaju) pokretanjem:

$  firewall-cmd --get-zone-of-interface=eth0
public

Stvaranje zona

Ako zadane unaprijed konfigurirane zone ne odgovaraju baš vašim potrebama, najlakši način za stvaranje nove zone ( zone1) je opet putem firewall-cmd:

$ firewall-cmd --permanent --new-zone=zone1
success

Nakon kreiranja, morate ponovno učitati:

$ firewall-cmd --reload
success

Primjena zone na sučelje

Kako biste trajno dodijelili mrežno sučelje zoni, možete upotrijebiti, firewall-cmdali ne zaboravite uključiti --permanentzastavicu kako biste zadržali promjenu. Ako koristite NetworkManager, također biste trebali koristiti nmcliza postavljanje zone veze.

$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success

Dobivanje trajne konfiguracije zone

Kako biste provjerili trajnu konfiguraciju zone ( publicu ovom slučaju) uključujući dodijeljena sučelja, dopuštene usluge, postavke porta i više, pokrenite:

$ firewall-cmd --permanent --zone=public --list-all
public (default)
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

Upravljanje uslugama

Nakon što ste dodijelili i konfigurirali potrebne zone, možete početi dodavati usluge zonama. Usluge opisuju protokole i portove kojima se može pristupiti za zonu.

Popis postojećih usluga

Brojni uobičajeni servisi unaprijed su konfigurirani unutar firewalla. Ovo se može navesti:

$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https

Također možete dobiti popis usluga omogućenih za zadanu zonu:

$ firewall-cmd --list-services
dhcpv6-client ssh

Dodavanje usluge u zonu

Možete publictrajno omogućiti određenu uslugu za zonu ( ) koristeći --add-servicezastavu:

$ firewall-cmd --permanent --zone=public --add-service=http
success

Zatim ponovno učitajte trenutnu sesiju vatrozida:

$ firewall-cmd --reload
success

Zatim, za provjeru da je dodano:

$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh

Uklanjanje usluge iz zone

Možete publictrajno ukloniti određenu uslugu za zonu ( ) koristeći --remove-servicezastavu:

$ firewall-cmd --permanent --zone=public --remove-service=http
success

Zatim ponovno učitajte trenutnu sesiju vatrozida:

$ firewall-cmd --reload
success

Zatim, za provjeru da je dodano:

$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh

Dodavanje/uklanjanje više usluga iz zone

Možete dodati ili ukloniti više usluga (na primjer, httpi https) iz zone bilo jednu po jednu ili sve odjednom umotavanjem željenih naziva usluga u vitičaste zagrade ( {, }):

$ firewall-cmd --permanent --zone=public --add-service=
success

$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh

Stvaranje novih usluga

Ponekad ćete možda morati dodati nove prilagođene usluge - na primjer ako ste promijenili port za SSH demon. Usluge su definirane pomoću trivijalnih XML datoteka, a zadane datoteke se nalaze u /usr/lib/firewalld/services:

$  tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...

Najlakši način za stvaranje nove usluge je kopiranje jedne od ovih postojećih servisnih datoteka i izmjena. Carinske službe trebale bi se nalaziti u /etc/firewalld/services. Na primjer, da biste prilagodili SSH uslugu:

$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml

Sadržaj ove kopirane datoteke trebao bi izgledati ovako:

$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SSH</short>
  <description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
  <port protocol="tcp" port="22"/>
</service>

Da biste promijenili port, trebali biste promijeniti kratki naziv usluge i port. Također možete promijeniti opis ako želite, ali ovo su samo dodatni metapodaci koje može koristiti korisničko sučelje ili druga aplikacija. U ovom primjeru mijenjam port u 1234:

$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SSH-Custom</short>
  <description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
  <port protocol="tcp" port="1234"/>
</service>

Nakon spremanja, morat ćete ponovno učitati vatrozid i tada možete primijeniti svoje pravilo na svoju zonu:

$ firewall-cmd --reload
success

$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success

Upravljanje lukom

Osim korištenja usluga, možete i ručno dopustiti portove po protokolu. Da biste dopustili TCP port 7777za publiczonu:

$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success

Također možete dodati raspon portova:

$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success

Da biste uklonili (i time zabranili) TCP port 7777za publiczonu:

$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success

Također možete navesti trenutno dopuštene portove za određenu zonu ( public) nakon ponovnog učitavanja trenutne sesije vatrozida:

$ firewall-cmd --zone=public --list-ports
7000-8000/tcp

Omogućavanje FirewallD

Nakon što ste konfigurirali vatrozid po svojoj želji, svakako ga omogućite putem systemd-a kako biste bili sigurni da se pokreće pri pokretanju:

$ systemctl enable firewalld

Zaključak

Postoji mnogo više postavki i opcija unutar FirewallD-a, kao što su prosljeđivanje portova, maskiranje i komunikacija s vatrozidom putem D-Bus-a. Nadamo se da vam je ovaj vodič pomogao da shvatite osnove i dao vam alate za početak postavljanja vatrozida s vašeg poslužitelja. Dodatna čitanja u nastavku pomoći će vam da maksimalno iskoristite svoj vatrozid.

Ostavite komentar

Uspon strojeva: primjene AI u stvarnom svijetu

Uspon strojeva: primjene AI u stvarnom svijetu

Umjetna inteligencija nije u budućnosti, ovdje je upravo u sadašnjosti. U ovom blogu Pročitajte kako su aplikacije umjetne inteligencije utjecale na različite sektore.

DDOS napadi: kratak pregled

DDOS napadi: kratak pregled

Jeste li i vi žrtva DDOS napada i zbunjeni ste metodama prevencije? Pročitajte ovaj članak kako biste riješili svoje upite.

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Možda ste čuli da hakeri zarađuju mnogo novca, ali jeste li se ikada zapitali kako zarađuju toliki novac? raspravimo.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Želite li vidjeti revolucionarne izume Googlea i kako su ti izumi promijenili život svakog čovjeka danas? Zatim čitajte na blogu kako biste vidjeli Googleove izume.

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Koncept samovozećih automobila koji će krenuti na ceste uz pomoć umjetne inteligencije san je koji već neko vrijeme imamo. No, unatoč nekoliko obećanja, nigdje ih nema. Pročitajte ovaj blog kako biste saznali više…

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Kako se znanost razvija velikom brzinom, preuzimajući mnoge naše napore, raste i rizik da se podvrgnemo neobjašnjivoj Singularnosti. Pročitajte što bi za nas mogla značiti singularnost.

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Pročitajte blog kako biste na najjednostavniji način upoznali različite slojeve u arhitekturi velikih podataka i njihove funkcionalnosti.

Evolucija pohrane podataka – Infografika

Evolucija pohrane podataka – Infografika

Metode pohrane podataka su se razvijale možda od rođenja podataka. Ovaj blog pokriva evoluciju pohrane podataka na temelju infografike.

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

U ovom digitalnom svijetu, pametni kućni uređaji postali su ključni dio života. Evo nekoliko nevjerojatnih prednosti pametnih kućnih uređaja o tome kako naš život čine vrijednim življenja i jednostavnijim.

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Nedavno je Apple izdao macOS Catalina 10.15.4 dodatak ažuriranju kako bi riješio probleme, ali čini se da ažuriranje uzrokuje više problema koji dovode do zalijevanja mac strojeva. Pročitajte ovaj članak da biste saznali više