Використання FirewallD для керування брандмауером в CentOS 7

FirewallD — це динамічно керований брандмауер, який забезпечує підтримку правил брандмауера IPv4 і IPv6 і зон брандмауера, який доступний на серверах на базі RHEL 7. Це пряма заміна iptablesі працює з netfilterкодом ядра .

У цій статті ми коротко розглянемо керування брандмауером в CentOS 7 за допомогою firewall-cmdкоманди.

Перевірка, чи запущено FirewallD

Першим кроком є ​​перевірка, чи встановлено та працює FirewallD. Це можна зробити, systemdвиконавши таку команду:

$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
   ...

Крім того, ви можете перевірити за допомогою firewall-cmdінструменту:

$ firewall-cmd --state
running

Управління зонами

FirewallD працює, використовуючи концепцію того, zonesде зона визначає рівень довіри, який використовується для з’єднання. Ви можете розділити різні мережеві інтерфейси на різні зони, щоб застосувати конкретні правила брандмауера для кожного інтерфейсу, або ви можете використовувати одну зону для всіх інтерфейсів.

З коробки все виконується в publicзоні за замовчуванням , але є кілька інших попередньо налаштованих зон, які також можна застосувати.

Перелік усіх доступних зон

Можливо, вам знадобиться отримати список усіх доступних зон, яких є кілька з коробки. Знову ж таки, це можна зробити за допомогою firewall-cmd:

$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work

Перевірка зони за замовчуванням

Ви можете знайти зону за замовчуванням, яка зараз налаштована за допомогою firewall-cmd:

$ firewall-cmd --get-default-zone
public

Якщо ви хочете змінити зону за замовчуванням (наприклад, на home), це можна зробити, виконавши:

$ firewall-cmd --set-default-zone=home
success

Ця інформація буде відображена в основному файлі конфігурації, /etc/firewalld/firewalld.conf. Однак не рекомендується вручну змінювати цей файл, а використовувати firewall-cmd.

Перевірка поточних призначених зон

Ви можете отримати список зон, яким призначено інтерфейси, запустивши:

$ firewall-cmd --get-active-zones
public
  interfaces: eth0

Ви також можете перевірити зону одного інтерфейсу ( eth0у цьому випадку), запустивши:

$  firewall-cmd --get-zone-of-interface=eth0
public

Створення зон

Якщо попередньо налаштовані зони за замовчуванням не зовсім відповідають вашим потребам, найпростіший спосіб створити нову зону ( zone1) знову за допомогою firewall-cmd:

$ firewall-cmd --permanent --new-zone=zone1
success

Після створення потрібно перезавантажити:

$ firewall-cmd --reload
success

Застосування зони до інтерфейсу

Щоб назавжди призначити зоні мережевий інтерфейс, ви можете використовувати, firewall-cmdхоча не забудьте включити --permanentпрапор, щоб зберегти зміни. Якщо NetworkManagerви використовуєте , ви також повинні використовувати nmcliдля налаштування зони підключення.

$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success

Отримання постійної конфігурації зони

Щоб перевірити постійну конфігурацію зони ( publicу цьому випадку), включаючи призначені інтерфейси, дозволені послуги, налаштування порту тощо, виконайте:

$ firewall-cmd --permanent --zone=public --list-all
public (default)
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

Керування послугами

Після того, як ви призначили та налаштували необхідні зони, ви можете почати додавати послуги до зон. Служби описують протоколи та порти, до яких можна отримати доступ для зони.

Перелік існуючих послуг

У firewalld попередньо налаштовано ряд поширених служб. Їх можна перерахувати:

$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https

Ви також можете отримати список послуг, увімкнених для зони за замовчуванням:

$ firewall-cmd --list-services
dhcpv6-client ssh

Додавання послуги до зони

Ви можете publicназавжди ввімкнути певну службу для зони ( ) за допомогою --add-serviceпрапорця:

$ firewall-cmd --permanent --zone=public --add-service=http
success

А потім перезавантажте поточний сеанс брандмауера:

$ firewall-cmd --reload
success

Потім, щоб перевірити це було додано:

$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh

Видалення служби із зони

Ви можете видалити певну службу для зони ( public) назавжди за допомогою --remove-serviceпрапорця:

$ firewall-cmd --permanent --zone=public --remove-service=http
success

А потім перезавантажте поточний сеанс брандмауера:

$ firewall-cmd --reload
success

Потім, щоб перевірити це було додано:

$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh

Додавання/видалення кількох служб із зони

Ви можете додати або видалити кілька служб (наприклад, httpі https) із зони по одній або всі відразу, загорнувши потрібні назви служб у фігурні дужки ( {, }):

$ firewall-cmd --permanent --zone=public --add-service=
success

$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh

Створення нових сервісів

Іноді може знадобитися додати нові користувацькі служби - наприклад, якщо ви змінили порт для демона SSH. Служби визначаються за допомогою тривіальних файлів XML, а файли за замовчуванням можна знайти в /usr/lib/firewalld/services:

$  tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...

Найпростіший спосіб створити нову службу — скопіювати один із наявних файлів служби та змінити його. Митні служби повинні знаходитися в /etc/firewalld/services. Наприклад, щоб налаштувати службу SSH:

$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml

Вміст цього скопійованого файлу має виглядати так:

$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SSH</short>
  <description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
  <port protocol="tcp" port="22"/>
</service>

Щоб змінити порт, вам слід змінити коротку назву служби та порт. Ви також можете змінити опис, якщо хочете, але це лише додаткові метадані, які можуть використовуватися інтерфейсом користувача або іншою програмою. У цьому прикладі я змінюю порт на 1234:

$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>SSH-Custom</short>
  <description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
  <port protocol="tcp" port="1234"/>
</service>

Після збереження вам потрібно буде перезавантажити брандмауер, а потім ви зможете застосувати своє правило до своєї зони:

$ firewall-cmd --reload
success

$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success

Управління портом

Крім використання служб, ви також можете вручну дозволити порти за протоколом. Щоб дозволити TCP-порт 7777для publicзони:

$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success

Ви також можете додати діапазон портів:

$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success

Щоб видалити (і таким чином заборонити) порт TCP 7777для publicзони:

$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success

Ви також можете перерахувати поточні дозволені порти для даної зони ( public) після перезавантаження поточного сеансу брандмауера:

$ firewall-cmd --zone=public --list-ports
7000-8000/tcp

Увімкнення FirewallD

Після того, як ви налаштували брандмауер на свій смак, обов’язково ввімкніть його через systemd, щоб забезпечити його запуск під час запуску:

$ systemctl enable firewalld

Висновок

У FirewallD є багато інших налаштувань і опцій, таких як переадресація портів, маскування та зв’язок з брандмауером через D-Bus. Сподіваємося, що цей посібник допоміг вам зрозуміти основи та надав інструменти для початку роботи з брандмауером на вашому сервері. Додаткова інформація, наведена нижче, допоможе вам отримати максимальну віддачу від вашого брандмауера.


Встановіть Plesk на CentOS 7

Встановіть Plesk на CentOS 7

Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних

Як встановити Squid Proxy на CentOS

Як встановити Squid Proxy на CentOS

Squid — популярна безкоштовна програма для Linux, яка дозволяє створювати веб-проксі для переадресації. У цьому посібнику ви дізнаєтеся, як встановити Squid на CentOS, щоб перетворити вас

Як встановити Lighttpd (LLMP Stack) на CentOS 6

Як встановити Lighttpd (LLMP Stack) на CentOS 6

Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити

Налаштування статичної мережі та IPv6 на CentOS 7

Налаштування статичної мережі та IPv6 на CentOS 7

VULTR нещодавно вніс зміни на свою сторону, і тепер усе має працювати нормально з коробки з увімкненим NetworkManager. Якщо ви бажаєте вимкнути

Змінення Icinga2 для використання моделі Master/Client на CentOS 6 або CentOS 7

Змінення Icinga2 для використання моделі Master/Client на CentOS 6 або CentOS 7

Icinga2 — це потужна система моніторингу, і при використанні в моделі «майстер-клієнт» вона може замінити потребу в перевірках моніторингу на основі NRPE. Майстер-клієнт

Як встановити Apache Cassandra 3.11.x на CentOS 7

Як встановити Apache Cassandra 3.11.x на CentOS 7

Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої

Як встановити Microweber на CentOS 7

Як встановити Microweber на CentOS 7

Використання іншої системи? Microweber — це CMS та інтернет-магазин із відкритим вихідним кодом. Вихідний код Microweber розміщено на GitHub. Цей посібник покаже вам

Як встановити Vanilla Forum на CentOS 7

Як встановити Vanilla Forum на CentOS 7

Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд

Як встановити Mattermost 4.1 на CentOS 7

Як встановити Mattermost 4.1 на CentOS 7

Використання іншої системи? Mattermost — це автономна альтернатива службі обміну повідомленнями Slack SAAS з відкритим кодом. Іншими словами, з Mattermost ви бл

Lets Encrypt на Plesk

Lets Encrypt на Plesk

Панель керування Plesk має дуже гарну інтеграцію для Lets Encrypt. Lets Encrypt є одним із єдиних постачальників SSL, які надають сертифікати повністю

Дозволяє шифрувати на cPanel

Дозволяє шифрувати на cPanel

Lets Encrypt — це центр сертифікації, який надає безкоштовні сертифікати SSL. cPanel створив чітку інтеграцію, щоб ви і ваш клієнт

Як встановити Concrete5 на CentOS 7

Як встановити Concrete5 на CentOS 7

Використання іншої системи? Concrete5 — це CMS з відкритим вихідним кодом, яка пропонує багато відмінних і корисних функцій, які допомагають редакторам легко створювати вміст.

Як встановити Review Board на CentOS 7

Як встановити Review Board на CentOS 7

Використання іншої системи? Review Board — це безкоштовний інструмент з відкритим кодом для перегляду вихідного коду, документації, зображень та багато іншого. Це веб-програмне забезпечення

Налаштуйте автентифікацію HTTP за допомогою Nginx на CentOS 7

Налаштуйте автентифікацію HTTP за допомогою Nginx на CentOS 7

У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться

Як встановити GoAccess на CentOS 7

Як встановити GoAccess на CentOS 7

Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або

Як встановити YOURLS на CentOS 7

Як встановити YOURLS на CentOS 7

YOURLS (Your Own URL Shortener) — програма для скорочення URL-адрес і аналізу даних із відкритим вихідним кодом. У цій статті ми розглянемо процес встановлення

Як встановити та налаштувати ArangoDB на CentOS 7

Як встановити та налаштувати ArangoDB на CentOS 7

Використання іншої системи? Вступ ArangoDB — це відкрита база даних NoSQL з гнучкою моделлю даних для документів, графіків і ключів-значень. це є

Використання Etckeeper для контролю версій /etc

Використання Etckeeper для контролю версій /etc

Вступ Каталог /etc/ відіграє важливу роль у функціонуванні системи Linux. Причина цього в тому, що майже кожна конфігурація системи

Чому ви повинні використовувати SSHFS? Як підключити віддалену файлову систему з SSHFS на CentOS 6

Чому ви повинні використовувати SSHFS? Як підключити віддалену файлову систему з SSHFS на CentOS 6

Багато системних адміністраторів керують великою кількістю серверів. Якщо потрібно отримати доступ до файлів на різних серверах, увійти на кожен окремо бл

Налаштування сервера Half Life 2 на CentOS 6

Налаштування сервера Half Life 2 на CentOS 6

У цьому посібнику буде описано процес встановлення ігрового сервера Half Life 2 на систему CentOS 6. Крок 1: Встановлення необхідних умов Щоб налаштувати ou

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше