Ndryshimi i zonës së ndërfaqes në baza të përhershme.

Mjetet antipiretike për fëmijët përshkruhen nga një pediatër. Por ka situata të ndihmës së domosdoshme në rast likomanci, nëse fëmija duhet të japë fytyra nga pakujdesia. Pastaj baballarët marrin përsipër ringjalljen dhe përgatitjet antipiretike zastosovuyut. Çfarë lejohet t'u jepet fëmijëve të gjoksit? Si mund ta ulni temperaturën tek fëmijët më të rritur? Cilat janë fytyrat më të sigurta?

Centos 7, që funksionon nën CentOS 6, në bazë me murin e ri të zjarrit - firewalld. Mund ta ndizni dhe ta zëvendësoni me iptablet e vjetra të mira, por nëse nuk ka rishqyrtime të drejtpërdrejta, atëherë është më mirë të telefononi për diçka të re dhe të mos i përmbaheni të vjetrës. Tse nuk do të thotë Windows 10 më mirë se Windows 7, dhe Windows XP është më i mirë se Windows 7;) Një shembull i mirë për këtë temë është selinux. Sikur në pjesën e pasme të kokës, gjithçka (dhe unë gjithashtu) u ndez dhe leh troçin, atëherë tani nuk ia vlen të bësh asgjë, vetëm nëse është ungjillizimi, i cili është aq i nevojshëm. Navpaki, mjaft dikush tjetër tashmë tingëllon (ose ata tingëllojnë) koristuvatisya semanage. Ne nuk do ta ndezim menjëherë murin e zjarrit, por do ta provojmë, si verë për shije.

Firewalld nuk është një firewall thelbësisht i ndryshëm. Nëse duhet të anashkaloni netfilterin, atëherë mund ta kryeni punën me iptables, atëherë do të duhet të vuani pak dhe të filloni me qetësi të përdorni mjetin e ri.

Funksionimi dhe funksionimi i murit të zjarrit

Verifikoni që muri i zjarrit hapet:

# Firewall i statusit Systemctl

Informacioni do të zgjerohet këtu. Pra, së shpejti, pra (praktikoni) chi nuk është e mundur si kjo:

# Firewall-cmd --state
vrapimi

Ok, punë.

Muri i zjarrit Zupinka:

# Systemctl ndaloni murin e zjarrit

Fillimi automatik i gardhit:

# Systemctl çaktivizon murin e zjarrit

Fillimi i murit të zjarrit:

# Systemctl nis murin e zjarrit

Aktivizo nisjen automatike:

# Systemctl aktivizoni murin e zjarrit

zonat e mureve të zjarrit

firewalld ka një gamë të gjerë konceptesh zonash. Lista e të gjitha zonave të lejuara për kyçje:

# Firewall-cmd --get-zones
bllok dmz rënie e jashtme në shtëpi punë e brendshme e besueshme publike

Caktimi i zonave (mendërisht, padyshim):

  • drop - të gjitha paketat hyrëse hidhen pa rënie. Lejohen vetëm ditë pushimi.
  • bllok - hyrjet refuzohen (refuzohen) për shkak të icmp-host-i ndaluar (ose icmp6-adm-i ndaluar). Lejohet më pak se sa është iniciuar nga sistemi i z'ednannya.
  • publike- zona e mbylljes. E quajtur zrozumіlo, zona e karrierës tsya ka për qëllim punën në rrjetet sociale. Ne nuk u besojmë këtyre masave dhe lejojmë vetëm disa hyrje gjatë ditës.
  • e jashtme - zonë për ndërfaqe e jashtme router (i ashtuquajturi maskim). Vetëm disa këngë lejohen nga ne në hyrje.
  • dmz - Zona DMZ, lejohen vetëm disa hyrje.
  • punë - zona e punës. Ne ende nuk i besojmë askujt, por jo aq shumë sa më parë :)
  • shtëpi - zonë e shtëpisë. Ne i besojmë mprehjes, por lejojmë vetëm hyrjen e ditës
  • zonë e brendshme - e brendshme. Ne i besojmë mprehjes, por lejojmë vetëm hyrjen e ditës
  • besuar - gjithçka lejohet.

Lista e të gjitha zonave aktive:

# Firewall-cmd --get-active-zones
publike
ndërfaqet: enp1s0

Po, zona është publike, derisa të shtohen kufijtë e ndërfaqes enp1so. Dali në zonën publike për të shtuar një port të ri, ku do të instalohet sshd.

Duke ditur emrin e ndërfaqes rrjetë (për shembull, enp1s0), mund të zbuloni se në cilën zonë të verës të shtriheni:

# Firewall-cmd --get-zone-of-interface=enp1s0
publike

Dhe mund të zbuloni se cilat ndërfaqe i përkasin një zone specifike:

# Firewall-cmd --zone=public --list-interfaces
enp1s0

Butt: lejo ssh në portin jo standard

Le të lejojmë hyrjen në server përmes ssh në portin 2234 / tcp, dhe jo në 22 / tcp, si në një bllokim. Gjatë rrugës, troch torknemos selinux.

Pyesim pak se çfarë lejohet postiyno në serverin tonë:

# Firewall-cmd --permanent --list-të gjitha
publike (e parazgjedhur)
ndërfaqet:
burimet:
shërbimet: ssh dhcpv6-klient
maskaradë: jo
portet përpara:
blloqet icmp:
rregullat e pasura:

Unë nuk vikoristuyu deri në ipv6, për të që unë do të pastroj respektivisht. Rregulli i murit të zjarrit:

# Firewall-cmd --permanent --zone=public --remove-service=dhcpv6-client

Lejohet në baza të përhershme (pasi rihyrja NUK humbi) në portin 2234 / tcp (në varësi të sshd):

# Firewall-cmd --permanent --zone=public --add-port=2234/tcp

Rregullat e Rezavantage:

# Firewall-cmd --ringarkoni

reverb:

# Firewall-cmd --zone=public --list-ports
2234/tcp

Ok, porti është i hapur. Ndrysho konfigurimin sshd:

#nano/etc/ssh/sshd_config
...
porti 2234
...

# Systemctl rinis sshd.service

Por SELinux, siç e dini, unë jam duke u lidhur, nuk e kam ndezur, nuk do t'ju lejojë të lidheni me ssh në një port jo standard (porti 2234 / tcp për sshd është jo standard). Ju mund ta kaloni këtë pjesë dhe ta ktheni atë, sikur sulmi SELinux do të funksionojë, ose mund të përsërisni gjithçka:

# Yum ofron menaxhim
# Jum instaloni policycoreutils-python
# Semanage port -a -t ssh_port_t -p tcp 2234

Aksi është në rregull tani. Rikontrollimi i lidhjes ssh në portin e ri. Gjithçka është në rregull, ne bllokojmë hyrjen në portin 22:

# Firewall-cmd --permanent --zone=public --remove-service=ssh
# Firewall-cmd --ringarkoni

Pyesim veten se çfarë ndodhi:

# Firewall-cmd --list-të gjitha
publik (i parazgjedhur, aktiv)
ndërfaqet:
burimet:
sherbimet:
portet: 2234/tcp
maskaradë: jo
portet përpara:
blloqet icmp:
rregullat e pasura:

Nga unë të gjithë.

Komandat me ngjyra të ndryshme:

Aktivizo modalitetin e bllokimit të të gjitha paketave dalëse dhe hyrëse:

# Firewall-cmd --panik-ndizur

Çaktivizo modalitetin e bllokimit për të gjitha paketat e jashtme dhe ato hyrëse:

# Firewall-cmd --panik-off

Zbuloni se si të aktivizoni mënyrën e bllokimit të të gjitha paketave dalëse dhe hyrëse:

# Firewall-cmd --query-panic

Ringarko rregullat e murit të zjarrit pa humbur tarifat në linjë:

# Firewall-cmd --ringarkoni

Ringarkoni rregullat e murit të zjarrit dhe hiqni rrjedhën e ditës (rekomandohet vetëm në kohë problemesh):

# Firewall-cmd --complete-reload

Shtoni në ndërfaqen e rrethimit të zonës:

# Firewall-cmd --zone=public --add-interface=em1

Shtoni një ndërfaqe rrethimi në zonë (kujdes nga rilidhja e murit të zjarrit):

# Firewall-cmd --zone=public --permanent --add-interface=em1

Mund të specifikoni në konfigurimin ifcfg-enp1s0 se në cilën zonë duhet të jetë kjo ndërfaqe. Për cilën dodamo ZONE = punë për skedarin /etc/sysconfig/network-scripts/ifcfg-enp1s0. Nëse parametri ZONE nuk është specifikuar, do të supozohet një zonë bllokimi (parametri DefaultZone në /etc/firewalld/firewalld.conf.

Lejo gamën e porteve:

# Firewall-cmd --zone=public --add-port=5059-5061/udp

Maskaradë (maskaradë, vin njëjtë nat, vin njëjtë ...):

Kontrolloni statusin:

# Firewall-cmd --zone=external --query-masquerade

Njoftim:

# Firewall-cmd --zone=external --add-masquerade

Këtu duhet të specifikoni që mund të aktivizoni maskaradë dhe për zonën publike, për shembull.

Ridrejtoni hyrjen në portin 22 te një host tjetër:

# Firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.23

Ridrejtoni hyrjen në portin 22 në një host tjetër me një port të caktuar të caktuar (nga 22 në 192.168.1.23:2055):

# Firewall-cmd --zone=external/
--add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.23

Për atë që do të mbaroj, për atë që kam aplikuar, mund të jem pafundësisht i pasur. Do të shtoj vetëm se nuk i shtova veçanërisht mendimet e mia në nxitjen e inovacionit të murit të zjarrit, në mënyrë që para se të tingëllojë sintaksa për një kohë të gjatë dhe madje edhe në kopshtin tuaj zoologjik të ketë OS Linux të ndryshëm, pastaj në radhë të parë atje mund të ketë probleme me vetë tingullin. Por, pasi të keni zotëruar murin e zjarrit, ju do të zgjeroni horizontet tuaja - mbi të gjitha, kushtoni dritaret e njohurive tuaja.

avantazhet e mureve të zjarrit

Çështja kryesore është se mund të abstragoni pak nga fenerët e iptables.Për të mundësuar ridrejtimin e portit, nuk duhet të mendoni për PREROUTING ose POSTROUTING si një shtesë në FORWARD. Ju jepet "API id iptables virobnyk" në çfarëdo mënyre. Nëse keni përfshirë nat, atëherë nuk ka rëndësi se ku vendoset rregulli (në të njëjtin rend si numri serial i rregullave aktuale). Thjesht thuaj - aktivizo nat në eth0. Unë nuk mashtroj;) Mund ta bëni me dorë, pasi duhet të organizoni ndërfaqe në internet menaxhimi i mureve të zjarrit.

Është e mundur të ndryshohet statusi (për shembull, përfshirjet nat chi nі!). Unë gjithashtu kthehem në skenarët tuaj, në logjikën e zastosuvannya tuaj, për shembull. Unë nuk e di se si në iptables të krijoj statusin vetë (ndezur / fikur). Ju mundeni, padyshim, në familjen iptables -L -t nat | grep "...", prit një minutë, këto troch nuk janë njësoj si vikonati "firewall-cmd --zone = i jashtëm --query-masquerade". Për shembull, qindra VM që ekzekutojnë CentOS, në të cilat disa mund të quhen ndërfaqe wan ose çfarëdo. Dhe kështu mund të gjeni një cmdlet universal, i cili do të japë një rezultat në makina të ndryshme.

nedoliki firewalld

Mungesa kryesore, për mendimin tim, janë ato që, kur thirren, do të hapen në formën e iptables "të pastra", që është në Debian dhe në Ubuntu dhe në CentOS, vzagali, duke kërcitur. Navіt, deri në pikën, në sintaksën mikrotіk dhe langsyuzhki janë të ngjashëm në lloj me iptables. Tse për një amator, padyshim. Është e njëjta gjë për një profesionist, pse praktikoni, ndaj jini specifik, mendoni për këtë, do ta praktikoni, kjo është ajo. Ale... Unë jam një retrograde dhe jam i prirur fort (për shkak të lidhjes së avantazheve të dukshme) me produkte të reja, si lëkura, një gdhendës i shkëlqyer po e kuptoj për veten time. RedHat mund të shohë se gjithnjë e më shumë faksimile të reja do të jenë aces në murin e zjarrit.

Nëse keni kaluar në murin e zjarrit, atëherë sintaksa e pastër iptables do t'ju bëjë vetëm të keq - do të jetë një rrëmujë ose thjesht do të prishë robotin e murit të zjarrit, kështu që ju do të ndryshoni / shtoni rregulla jo për ndihmën e sintaksës standarde të murit të zjarrit.

Unë nuk dua firewalld! Më rrotullo iptablet e vjetra!

Nëse ende dëshironi të ktheheni dhe të zëvendësoni murin e zjarrit me iptables, atëherë nuk ka rëndësi:

Fillestarët nuk janë të mirëpritur këtu:

# Systemctl çaktivizon murin e zjarrit
# Systemctl ndaloni murin e zjarrit

Ne vendosim iptablet e vjetër të mirë:

# Jum instaloni iptables-services

Nisja e murit të zjarrit:

# Systemctl nis iptables
# Systemctl nis tabelat ip6

Fillimi automatik kur aktivizohet:

# Systemctl aktivizon iptables
# Systemctl aktivizoni tabelat ip6

Për të ruajtur rregullat iptables pas rinisjes:

# /sbin/iptables-save > /etc/sysconfig/iptables
# /sbin/ip6tables-save > /etc/sysconfig/ip6tables

Abo në mënyrën e vjetër:

# Shërbimi iptables ruani

Rregullat aktuale janë në dosje:
/etc/sysconfig/iptables
/etc/sysconfig/ip6tables

Rinisja e iptables (për shembull, pas ndryshimit të çdo ndryshimi):

# Systemctl rinis iptables.service


Por komandat iptables janë të palosshme dhe është e rëndësishme që koristuvakët e pasur të mbajnë mend të gjitha opsionet dhe opsionet, në këtë rast ata duhet të jenë fitimtarë. Kjo është arsyeja pse shpërndarësit e kompleteve të shpërndarjes krijojnë shpenzimet e tyre të përgjithshme të iptables, gjë që ndihmon në menaxhimin e murit të zjarrit. Në CentOS, sistemi i menaxhimit iptables quhet Firewalld.

Firewalld ka disa fuqi të rëndësishme, në çifte me iptables. Këtu, kontrolli i hyrjes në kufi bazohet në nivelin e zonave dhe shërbimeve, dhe jo në rregulla. Dhe gjithashtu rregullat përditësohen në mënyrë dinamike, pa ndërprerë seancat e funksionimit. Ky artikull do të shikojë konfigurimin e Firewall CentOS 7 në aplikacionin Firewalld.

Siç thashë më lart, Firewalld nuk funksionon me rregulla, por me zona. Një zonë lëkure mund t'i caktohet ndërfaqes së rrjetës së lëkurës. Zona përfaqëson një grup rregullash, kufijsh dhe lejesh, në mënyrë që të mund të arrini në ndërfaqen e lidhur. Vetëm një zonë mund të zgjidhet për një ndërfaqe. Shitësit me pakicë krijuan një spat përpara zonave:

  • rënie- bllokoni të gjitha paketat hyrëse, lejoni vetëm paketat dalëse
  • bllokoj- me njoftimin e variantit përpara të menaxherit të paketës, do të dërgohet njoftimi bllokues i paketës së parë;
  • publike- hyrjet ssh dhe dhclient mbështeten;
  • e jashtme- Mbështetja e NAT për bashkëngjitje të masave të brendshme;
  • e brendshme- të lejojë shërbimet ssh, samba, mdns dhe dhcp;
  • dmz- vikoristovuetsya për serverët e izoluar, të cilët nuk kanë qasje në masë. Lejohen vetëm lidhjet nëpërmjet SSH;
  • puna- shërbimet e lejuara ssh dhe dhcp;
  • në shtëpi- e ngjashme me të brendshme;
  • i besuar- Gjithçka lejohet.

Në këtë mënyrë, për të lejuar që gardhi të jetë shërbim, duhet ta shtoni ose hiqni atë nga zona e rrjedhës ose të ndryshoni zonën e ndërfaqes në atë që lejon lejet. Mund të vizatoni një analogji me politikën e mbylljes për paketat në iptables. Zona e besuar mund të ketë politikën ACCEPT dhe të lejojë të gjitha lidhjet, zona e bllokimit mund të ketë politikën MOHU, në mënyrë që të mbyllet, dhe të gjitha zonat e tjera mund të vendosen në zonën e bllokimit, plus ato tashmë kanë paraprakisht rregullat për duke lejuar që lidhja të lidhet me kufirin. .

Gjithashtu, Firewalld ka dy lloje të konfigurimit:

  • koha e ekzekutimit- është e nevojshme vetëm deri në ri-avancimin, të gjitha ndryshimet, në të cilat nuk thuhet shprehimisht ndryshe, të ndalen derisa të vendoset konfigurimi;
  • të përhershme- cilësimet e përhershme, të cilat do të aplikohen pas ri-avancimit.

Tani që dini gjithçka që ju nevojitet, le të kalojmë te programi firewalld-cmd.

Sintaksa dhe opsionet firewall-cmd

Mund ta ndryshoni Firewalld-in me ndihmën e programit shtesë të konsolës firewall-cmd, si dhe në ndërfaqen grafike. CentOS luhet më shpesh në serverë, kështu që do t'ju duhet të punoni në terminal. Le të hedhim një vështrim në sintaksën e mjetit:

opsionet firewall-cmd

Për të menaxhuar zonat, përdoret sintaksa e mëposhtme:

firewall-cmd --konfigurimi --zone = zona e opsionit

Si konfigurim, është e nevojshme të specifikoni opsionin --permanent, të ruani ndryshimet pas ri-avancimit, ose të mos specifikoni asgjë, atëherë ndryshimet do të jenë efektive vetëm deri në ri-avancimin. Si një zonë vikoristovyte іm'ya zonë e nevojshme. Le të hedhim një vështrim në opsionet e shërbimeve:

  • --shtet- hyni në kampin e murit të zjarrit;
  • --ringarkoj- rikthimi i rregullave me një konfigurim të përhershëm;
  • --kompleto-ringarko- Zhorstka ri-përparësi e rregullave me zhvillimin e të gjitha z'ednan;
  • --koha e funksionimit deri në të përhershme- transferoni cilësimet e konfigurimit të kohës së funksionimit në post-konfigurimin;
  • -- e përhershme- fitoni konfigurimin e postës;
  • --get-default-zone- vizualizoni zonën, fitimtare për mbyllje;
  • --vendos-default-zone- instaloni një zonë për mbyllje;
  • --merr-aktive-zona- shfaqja e zonave aktive;
  • --merr-zona- shfaq të gjitha zonat e disponueshme;
  • --merr-shërbime- aktivizoni shërbimet e zmadhimit;
  • --lista-të gjitha-zonat- futni konfigurimin e të gjitha zonave;
  • --zona e re- krijoni një zonë të re;
  • --delete-zone- shikoni zonën;
  • --lista-të gjitha- tregoni gjithçka që jepet, nga zona;
  • --lista-shërbime- futni të gjitha shërbimet e shtuara në zonë;
  • --Shto-shërbim- shtoni shërbimin në zonë;
  • -- heq-shërbim- hiqni shërbimin nga zona;
  • --lista-porte- vodobraziti porti, dodanі në zonë;
  • --add-port- shtoni portin në zonë;
  • --hiq-port- hiqni portin nga zona;
  • --query-port- tregoni, dhuroni chi port në zonë;
  • --lista-protokolle- futni protokollet e shtuara në zonë;
  • --Shto protokoll- shtoni protokollin në zonë;
  • -- hiq-protokollin- hiqni protokollin nga zona;
  • --lista-burim-portet- sillni në zonë porti dzherela, dodani;
  • --add-source-port- shtoni port-dzherelo në zonë;
  • --remove-source-port- heqja e port-jerelos nga zona;
  • --list-icmp-blloqe- tregoni listën e blloqeve icmp;
  • --add-icmp-block- shtoni bllokimin icmp;
  • --add-icmp-block- icmp bllokuese vidaliti;
  • --add-forward-port- shtoni një port për ridrejtim në NAT;
  • --hiq-përpara-port- porta vidaliti për ridrejtim në NAT;
  • --shtoj-maskaradë- aktivizoni NAT;
  • --heq-maskaradë- hiqni NAT.

Jo të gjitha opsionet e shërbimeve janë larg, por do të kemi mjaftueshëm për këto statistika.

Konfigurimi i Firewall-it në CentOS 7

1. Statusi i murit të zjarrit

Është e nevojshme të mrekulloheni në pjesën e përparme të murit të zjarrit. Për kë duhet të dini:

muri i zjarrit i statusit sudo systemctl

Nëse shërbimi Firewalld është i aktivizuar, atëherë është e nevojshme të aktivizoni:

sudo systemctl start firewalld
sudo systemctl aktivizoni murin e zjarrit

Tani duhet të shikoni nëse Firewalld po funksionon, për ndihmën e komandës firewall-cmd:

sudo firewall-cmd --state

Pasi programi të funksionojë dhe gjithçka të jetë mirë, do të injoroni kërkesën "running".

2. Menaxhimi i zonës

Siç e keni kuptuar tashmë, zonat janë mjeti kryesor për menaxhim lidhjet e rrethimit. Për t'u mrekulluar në zonën prapa kështjellës, vikoite:

sudo firewall-cmd --get-default-zone

Mendimi im është se zona është publike. Ju mund të ndryshoni zonën e fillesës me ndihmën e opsionit --set-default-zone:

sudo firewall-cmd --set-default-zone=public

Për t'u mrekulluar se si vikorohen zonat për të gjitha ndërfaqet e rrjetës, vikoite:

sudo firewall-cmd --get-active-zones

Lista do të tregojë zonat dhe ndërfaqet për të cilat tërhiqet era e keqe. Me një komandë të tillë, ju mund të shihni konfigurimin për zonën e këngës. Për shembull, për zonën publike:

3. Përmirësimi i shërbimeve

Ju mund të mahniteni me të gjitha shërbimet e zmadhimit me komandën:

sudo firewall-cmd --get-services

Ekipi ka parë të gjitha shërbimet në dispozicion, ju mund të sillni ndonjë prej tyre në zonë, në mënyrë që ta bëni. Për shembull, është e mundur të lidheni me http:

sudo firewall-cmd --zone=public --add-service=http --permanent

Dhe për të parë shërbimin, vikoite:

sudo firewall-cmd --zone=public --remove-service=http --permanent

Në të dyja rastet, ne anashkaluam opsionin --permanent, kështu që konfigurimi u ruajt pas rikonfigurimit. Pas ndryshimit, është e nevojshme të përditësohen rregullat:

sudo firewall-cmd --ringarkoj

Pastaj, nëse mahniteni me konfigurimin e zonës, atëherë do të ketë raporte nga shërbimi:

sudo firewall-cmd --zone=public --list-all

4. Si të hapni një port në Firewalld

Nëse nuk ka shërbim për programin që ju nevojitet, mund ta hapni këtë port manualisht. Për kë, thjesht shtoni portin e kërkuar në zonë. Për shembull porti 8083:

sudo firewall-cmd --zone=public --add-port=8083/tcp --permanent

Për të hequr portin nga zona, vikonaite:

sudo firewall-cmd --zone=public --remove-port=8083/tcp --permanent

Ngjashëm me shërbimin, për të hapur portin në murin e zjarrit centos 7, duhet të rikonfiguroni murin e zjarrit.

sudo firewall-cmd --ringarkoj

5. Port Forwarding Firewalld

Proboret e portit në Firewalld janë shumë më të thjeshta sesa në iptables. Nëse keni nevojë, për shembull, të ridrejtoni trafikun nga porti 2223 në portin 22, për të shtuar në zonën e ridrejtimit:

sudo firewall-cmd --zone=public --add-forward-port=port=2223:proto=tcp:toport=22

Këtu ridrejtimi është vetëm në makinën aktuale. Nëse dëshironi të rregulloni gardhin NAT dhe ta përcillni portin në kompjuterin tuaj, atëherë duhet të aktivizoni mbështetjen e maskaradës:

sudo firewall-cmd --zone=public --add-masquerade

Pastaj mund të shtoni portin:

sudo firewall-cmd --zone=public --add-forward-port=port=2223:proto=tcp:toport=22:toaddr=192.168.56.4

6. Rregulla të zgjeruara

Nëse funksionaliteti i zonave nuk është i mjaftueshëm për ju, mund të ndryshoni rregullat. Sintaksa e përgjithshme për rregullat e zgjeruara është:

rregullat e familjes = "familja" vlera e burimit të vlerës së destinacionit, destinacioni i auditimit të regjistrit

Boshti i vlerës së parametrave kryesorë:

  • Në jakost familjet e protokollit mund të specifikoni ipv4 ose ipv6 ose të mos specifikoni asgjë, atëherë rregulli do të bllokohet për të dy protokollet;
  • burimiі destinacion- tse vіdpravnik i oberzhuvach i paketës. Si këto parametra, ju mund të zgjidhni adresën IP (adresën), shërbimin (emrin e shërbimit), portin (portin), protokollin (protokollin) e kështu me radhë;
  • log- ju lejon të regjistroni kalimin e paketave, për shembull në syslog. Në këtë cilësim, mund të specifikoni prefiksin e rreshtit të rrezes dhe detajet e regjistrit;
  • auditimit- a ka një metodë alternative të regjistrimit nëse regjistrat do t'i dërgohen shërbimit të audituar.
  • Diya- tse diya, jak duhet të punojë me të njëjtën paketë. Në dispozicion: pranoni, hidhni, refuzoni, shënoni.

Le të hedhim një vështrim në grupin e aplikacioneve. Ne duhet të bllokojmë hyrjen në server për serverin me IP 135.152.53.5:

sudo firewall-cmd --zone=public --add-rich-rule "rule family="ipv4" source address=135.152.53.5 reject"

Përndryshe, ne duhet të marrim për këtë koristuvach vetëm akses në portin 22:

sudo firewall-cmd --zone=public --add-rich-rule "rule family="ipv4" source address=135.152.53.5 port port=22 protocol=tcp reject"

Ju mund t'i shihni të gjitha rregullat e zgjeruara me komandën:

sudo firewall-cmd --list-rich-rules

visnovki

Ne i kemi hequr këto statute, si të fitojmë konfigurimi i murit të zjarrit në CentOS 7 dhe mund të merrni ndihmë nga vikonati i ri. Programi është më i lehtë për t'u përdorur, iptables më të ulëta, por për mendimin tim, muri i zjarrit në Ubuntu është edhe më i thjeshtë me vikoristan.

Duke filluar me CentoOS 7, është shfaqur një mjet i ri për të konfiguruar rregullat e filtrimit të trafikut muri i zjarrit. Rekomandohet që të përdorni vicor për të menaxhuar rregullat iptables. Në CentOS 8, në vend të paketës standarde të filtrimit iptables, korniza e nftables tani është anashkaluar dhe kur vendosni rregullat e murit të zjarrit përmes murit të zjarrit, ju në fakt anashkaloni nftables. Në këtë artikull, ne do të shikojmë instalimin, konceptet bazë dhe konfigurimin e murit të zjarrit të murit të zjarrit në serverin CentOS 8 nën mbrojtje (në CentOS 7, gjithçka është e njëjtë).


FirewallD- Ekrani ndërmjetës për të mbrojtur serverin nga trafiku pa bagazhe me mbështetje për menaxhimin dinamik të rregullave (pa rinisje) dhe zbatimin e rregullave të përhershme të murit të zjarrit. Punon si një ndërfaqe për i nftables. FirewallD mund të modifikohet në shumicën e shpërndarjeve Linux.

Konceptet, zonat dhe rregullat bazë të murit të zjarrit

Para kësaj, si të vazhdohet me instalimin e asaj nalashtuvannya muri i zjarrit, Ne jemi të njohur me kuptimin e zonave, si fitimtare për të arritur barazimin me gjysmën tjetër. Për zona të ndryshme muri i zjarrit Mund të vendosni rregulla të ndryshme filtrimi, të aktivizoni opsionet aktive të murit të zjarrit në shërbimet e përparme, protokollet dhe portet, përcjelljen e portit dhe rregullat e pasura.

Firewalld Filtro trafikun në hyrje sipas zonave në periudhën e djersës në prani të bllokimeve të trafikut deri në zonën e rregullave. yakscho IP-adresat e dispeçerit i nënshtrohen rregullave të çdo zone, atëherë paketa do të përcillet përmes kësaj zone. Nëse adresat nuk përputhen me ato aktuale në zonën e serverit, paketa do të përpunohet nga zona fituese për kyçje. Kur instalohet muri i zjarrit quhet zona prapa kështjellës publike.

Në murin e zjarrit ka zona, ku lejet për shërbime të tjera janë vendosur tashmë paraprakisht. Ju mund të ndryshoni cilësimet ose të krijoni zonat e ujit. Lista e bllokuar e zonave që krijohen kur instalohet muri i zjarrit (të ruajtura në direktorinë /usr/lib/firewalld/zones/):

rënie paga minimale doviri. Të gjitha hyrjet janë të bllokuara pa autorizim, lejohen vetëm daljet;
bllokoj zona është e ngjashme me atë të përparme, por kur hyrja është e çaktivizuar, ndryshohet icmp-host-i ndaluar për Ipv4 ose icmp6-adm-i ndaluar për Ipv6;
publike përfaqësojnë masa të rënda dhe mosbesuese. Ju mund të ndryshoni hyrjet e zgjedhura në një renditje individuale;
e jashtme zvnіshnі merezі me firewall vikoristanny në formën e një porte. Vaughn është konfiguruar për maskimin NAT, kështu që rrjeti juaj i brendshëm mbahet privat, por i aksesueshëm;
e brendshme Zona Antonim e jashtme. Host vodatnіyut mjafton rіvnem dovіri, disponon një numër shërbimesh shtesë;
dmz vikoristovuetsya për kompjuterë, roztashovanih në DMZ (izolimi i kompjuterëve pa qasje në media të tjera). Lejohen vetëm disa këngë hyrje;
puna zona për makineritë e punës (më shumë kompjuterë në më pak të besuarit);
në shtëpi zona e shtëpisë. Mund t'i besoni PC-së më të madhe, por mbështeten vetëm këngët e hyrjes;
i besuar besoni të gjitha makinat në merezhі. Zgjedhja më e madhe e opsioneve të disponueshme, në varësi të zgjedhjes.

V muri i zjarrit vikoristovuєtsya dy grupe rregullash - të shpejtë dhe timchasov. Timchasov rregullon pratsyyut deri në rimarrjen e serverit. Për kyçje kur shtohen rregullat në muri i zjarrit, Rregullat respektohen nga ekipi ( koha e ekzekutimit). Për të shtuar një rregull në baza të përhershme, është e nevojshme të fitoni simbolin - e përhershme. Rregulla të tilla do të jenë zastosovuvatisya pas ri-angazhimit të serverit.

Instalimi dhe aktivizimi i murit të zjarrit në CentOS

Në CentOS 7/8, muri i zjarrit është instaluar si parazgjedhje në OS. Nëse e keni parë dhe dëshironi të instaloni murin e zjarrit, mund të përdorni menaxherin standard / dnf:

# Yum install firewalld -y - për Centos 7
# Dnf instaloni murin e zjarrit -y - për Centos 8

shob demon muri i zjarrit duke filluar automatikisht me fillimin e serverit, duhet të shtoni yoga në:

# Systemctl aktivizoni murin e zjarrit

Unë vrapoj:

# Systemctl nis murin e zjarrit

Kontrolloni statusin e shërbimit:

# Firewall i statusit Systemctl

● firewalld.service - firewalld - djaloshi dinamik i murit të zjarrit Ngarkuar: i ngarkuar (/usr/lib/systemd/system/firewalld.service; aktivizuar; paracaktuar nga shitësi: aktivizuar) Aktiv: aktiv (në ekzekutim) që nga e Hëna 14-10-2019 14:54 : 40 +06; Para 22 s Tetor 14 14:54:40 server.vpn.ru systemd: Fillimi i murit të zjarrit - daemon dinamik i murit të zjarrit ... 14 tetor 14:54:40 server.vpn.ru systemd: Filloi firewalld - daemon dinamik i murit të zjarrit.

Komanda Abo:

# Firewall-cmd --state

Komanda firewall-cmd është frontend i murit të zjarrit për nftables / iptables.

# Firewall-cmd --state

Puna me rregullat e murit të zjarrit

Rregullat e abdesit:

Para se të vendosni rregullat e murit të zjarrit, është e nevojshme të kontrolloni se si zona është rrahur për parazgjedhjen:

# Firewall-cmd --get-default-zone

Pra, si muri i zjarrit, ata vetëm e instaluan dhe nuk e kanë instaluar ende, ne kemi një zonë bllokimi publike.

Le të rivizitojmë zonën aktive. Ekziston edhe një - publik:

# Firewall-cmd --get-active-zones

Ndërfaqet publike: eth0

Megjithatë, ndërfaqja e rrjetit eth0 kontrollohet nga zona publike.

Për të parë rregullat e zonës aktive, futni:

# Firewall-cmd --list-të gjitha

Objektivi publik (aktiv): icmp-block-inversioni i paracaktuar: pa ndërfaqe: burimet eth0: shërbimet: dhcpv6-klient portet ssh: protokollet: maskaradë: pa porta përpara: portet burimore: icmp-blloqe: rregullat e pasura:

Nga listimi, duket qartë se në këtë zonë është shtuar operacioni fillestar, i lidhur me klientin DHCP dhe ssh.

zona të aksesueshme

Për të parë listën e të gjitha zonave, duhet të futni komandën:

# Firewall-cmd --get-zones

Unë kam listën e mëposhtme të pikëpamjeve:

Blloko dmz lësho jashtë shtëpisë punë të brendshme të besueshme publike

Për të ndryshuar rregullat e një zone specifike, është e nevojshme të shtoni një zonë flamuri.

# Firewall-cmd --zone=home --list-të gjitha

Objektivi kryesor: icmp-block-inversioni i parazgjedhur: pa ndërfaqe: burimet: shërbimet: dhcpv6-klient mdns samba-klient portet ssh: protokollet: maskaradë: pa porta përpara: portet burimore: icmp-blloqe: rregullat e pasura:

Rregullat e të gjitha zonave mund të shihen me komandën:

# Firewall-cmd --list-të gjitha-zonat

Lista do të jetë e mrekullueshme, kështu që zonat mund të jenë të pasura.

Ndryshimi i zonës për kyçje.

Për mbylljen e të gjitha rrjetave, ndërfaqet janë të qepura në zonë publike, Ale їх mund të transferohet në be-yaku nga zonat, me komandën:

# Firewall-cmd --zone=home -change-interface=eth0

pas parametrit -zone= Ju lutemi specifikoni zonën e kërkuar.

Për të ndryshuar zonën për kyçje, duhet të ndaloni komandën:

# Firewall-cmd --set-default-zone=home

Shtimi i rregullave për suplementet

Për të hapur portën për shtesën, mund ta shtoni në shërbimin e ndezjes. Vendosni një listë të shërbimeve të disponueshme:

Visnovok do të hakmerret për një numër të madh shërbimesh. Informacione të hollësishme rreth shërbimit mund të gjenden në її xml dosjet. Skedarët Qi janë renditur në drejtori /usr/lib/firewalld/services.

për shembull:

# cd /usr/lib/firewalld/services

Posta (SMTP) Ky opsion lejon dërgimin e postës SMTP në hyrje. Nëse ju duhet të lejoni hostet në distancë të lidhen drejtpërdrejt me kompjuterin tuaj për të dërguar postën, aktivizoni këtë opsion. Ju nuk keni nevojë ta aktivizoni këtë nëse mbledhni postën tuaj nga serveri i ISP-së me POP3 ose IMAP, ose nëse përdorni një mjet të tillë si fetchmail. Vini re se një server SMTP i konfiguruar gabimisht mund të lejojë që makinat në distancë të përdorin serverin tuaj për të dërguar të bllokuara.

Skedari XML ka një përshkrim të shërbimit, protokollit dhe numrit të portit, i cili do të përdoret në murin e zjarrit.

Kur shtoni rregulla, mund ta ktheni parametrin -Shto-shërbim, Për të hyrë në shërbimin e këndimit:

# Firewall-cmd --zone=public --add-service=http

# Firewall-cmd --zone=public --add-service=https

Pas shtimit të rregullave, mund të rishikoni, shtoni shërbimet chi në zonën e caktuar:

# Firewall-cmd --zone=public --list-services

dhcpv6-klient http https ssh

Nëse dëshironi t'i mbani këto rregulla konstante, kur shtoni, duhet të shtoni një parametër - të përhershme.

Për të hequr shërbimin nga zona:

# Firewall-cmd --permanent --zone=public --remove-service=http

Testi dhcpv6-klient https ssh

Nëse dëshironi të shtoni shërbimin tuaj në disable, mund të krijoni një skedar xml në mënyrë të pavarur dhe të mësojnë joga. Ju mund të jeni në gjendje të kopjoni të dhëna nga çdo shërbim, të ndryshoni emrin, përshkrimin dhe numrin e portit.

kopjoni skedarin smtp.xml në drejtorinë për robotë me shërbime coristuvach:

# Cp /usr/lib/firewalld/services/smtp.xml /etc/firewalld/services

Ndryshoni përshkrimin e shërbimit në skedar.

Vetë skedari xml duhet të riemërtohet në emrin e shërbimit tuaj. Nëse po, duhet të rikonfiguroni murin e zjarrit dhe të kontrolloni nëse shërbimi ynë është në listë:

Telefonova shërbimin provë dhe u shfaq në listën e verërave:

testi i telenetit syslog-tls tftp

Tani mund të shtoni krijime shërbimi në zonën pa marrë parasysh:

# Firewall-cmd --zone=public --add-service=test --permanent

# Firewall-cmd --zone=public --permanent --list-services

dhcpv6-klienti http https ssh test

Nëse e dini shërbimin që ju nevojitet në listë, mund të vendosni portin e kërkuar në murin e zjarrit me komandën:

# Firewall-cmd --zone=public -add-port=77 / tcp - porta e hapur 77 tcp
# Firewall-cmd --zone=public -add-port=77 / udp - porta e hapur 77 udp
# Firewall-cmd --zone=public -add-port=77-88/udp - intervali i portit të hapur 77-88 udp
# Firewall-cmd --zone = public -list-ports - kontrolloni listën e porteve të lejuara

Blloko/lejo përgjigjet e ICMP:

# Firewall-cmd --zone=public --add-icmp-block=echo-reply
# Firewall-cmd --zone=public --remove-icmp-block=echo-reply

Vidality shtoni portin:

# Firewall-cmd --zone = public -remove-port = 77 / udp - hiq rregullin e kohës 77 udp

# Firewall-cmd --permanent --zone = public -remove-port = 77 / udp - hiq rregullin e postimit

Shtimi i zonave me lagështi

Ju mund të krijoni zonën tuaj (Unë do ta quaja atë tonë):

# Firewall-cmd --permanent --new-zone = jona

Pas krijimit të një zone të re, si dhe pas krijimit të shërbimit, nevoja për riavancim muri i zjarrit:

# Firewall-cmd --ringarkoni

# Firewall-cmd --get-zones

Blloko dmz lësho shtëpinë e jashtme të brendshme punën tonë të besuar nga publiku

zonë tonë në dispozicion. Mund të shtoni shërbime në të ose të aktivizoni këngët e portit.

Firewalld: bllokoni adresën IP, fikeni

Mund të shtoni adresa IP për të aktivizuar murin e zjarrit ose për të bllokuar ato të papërshtatshme.

Për t'i shtuar përfshirjes specifike adresat IP(Për shembull 8.8.8.8) në serverin tuaj nëpërmjet muri i zjarrit, shënoni komandën:

# Firewall-cmd --zone=public --add-rich-rule="rule family="ipv4" adresa e burimit="8.8.8.8" prano"

Kthejeni zonën dhe ndryshoni mendje IP shtesa për përfshirjen në rregullat e pasura:

Objektivi publik (aktiv): icmp-block-inversioni i parazgjedhur: pa ndërfaqe: burimet eth0: shërbimet: dhcpv6-klient http https portet e testimit ssh: protokollet: maskaradë: pa porta përpara: portet burimore: icmp-blloqe: rregullat e pasura: rregulli familja = "ipv4" adresa e burimit = "8.8.8.8" prano

të bllokosh IP, Duhet të zëvendësohet pranojrefuzoj:

# Firewall-cmd --zone=public --add-rich-rule="rule Family="ipv4" adresa e burimit="8.8.4.4"refuzo"

# Firewall-cmd --zone=public --list-all

Objektivi publik (aktiv): icmp-block-inversioni i parazgjedhur: pa ndërfaqe: burimet eth0: shërbimet: dhcpv6-klient http https portet e testimit ssh: protokollet: maskaradë: pa porta përpara: portet burimore: icmp-blloqe: rregullat e pasura: familje e rregullave = "ipv4" adresa e burimit = "8.8.8.8" prano familjen e rregullave = "ipv4" adresa burimore = "8.8.4.4" refuzo

Është e mundur të lejohet shërbimi i thirrjeve vetëm për pije nga një adresë IP specifike:

# Firewall-cmd --permanent --add-rich-rule "rule family="ipv4" source address="10.10.1.0/24" service name="https"prano"

Nëse keni nevojë të bllokoni përfundimisht të gjitha thirrjet në server, përdorni komandën e panikut:

# Firewall-cmd --panik-ndizur

Mund të dilni nga modaliteti i panikut me komandën:

# Firewall-cmd --panik-off

Ose rinisni serverin.

Ju mund të bllokoni konfigurimin e murit të zjarrit për të lejuar shërbimet lokale si rrënjë nuk mund të ndryshonte rregullat e murit të zjarrit që keni krijuar:

# Firewall-cmd --kyçje-on

Dilni nga modaliteti i bllokimit:

# Firewall-cmd --kyçja-off

Përcjellja e portit në murin e zjarrit

Ju mund të krijoni një rregull të përcjelljes së portit në murin e zjarrit. Për të ridrejtuar portin 443 në 9090:

# Firewall-cmd --zone=public --add-forward-port=port=443:proto=tcp:toport=9090 --permanent

Për të hequr rregullin e ridrejtimit të portit:

# Firewall-cmd --zone=public --remove-forward-port=port=443:proto=tcp:toport=9090

Në mbrojtje të serverit ndaj kërcënimeve të vjetruara në tremujorin e parë, vendoset një ekran ndërmjetës, i cili filtron trafikun në hyrje dhe në dalje. Përmirësimi i iptables - një mur zjarri i hapur në CentOS, dua të përfshihem në këtë artikull, si dhe të flas për instalimin dhe aktivizimin e tij. Kari im nuk do të jetë i prerë, do të shikoj vetëm ato aspekte, pasi respektoj më të rëndësishmit dhe më vikoret në punën time.

Artikulli jepet si pjesë e një artikulli të vetëm rreth serverit.

hyrje

Iptables tani është standardi de fakto në mes të shpërndarjeve të sotme Linux. Nuk mund ta marr me mend menjëherë se çfarë tjetër është fitimtare në ngjashmërinë e një muri zjarri. Pra, qoftë ai një administrator Linux, ju duhet të rrini rreth robotit tuaj me një mur zjarri të hakuar.

Përpara këtij firewall-i përdoren lidhje të ndryshme, të cilat përdoren për më shumë cilësime "manuale". Ubuntu ka ufw, në cent - muri i zjarrit, nuk di per te tjeret. Nuk më intereson veçanërisht ndonjë qartësi në fitoret e këtyre instrumenteve. Më dukej si një mur zjarri linux në mënyrën e vjetër, sikur të kisha mësuar vetë kalliun e robotikës. Po e bëj në mënyrën më të thjeshtë dhe të lehtë, të cilën do ta ndaj me ju. Thelbi i jogës është krijimi i një skenari me rregulla të murit të zjarrit. Ky skrip mund të modifikohet lehtësisht sipas nevojave tuaja dhe të transferohet nga serveri në server.

duke aktivizuar murin e zjarrit

Mundësuar nga firewalld Unë kam marrë tashmë në tema. Ne ndezim murin e zjarrit, i cili është i pranishëm në centos 7 në mënyrë të kyçur pas instalimit:

# Systemctl ndaloni murin e zjarrit

Tani mund ta shihni me nisjen automatike, në mënyrë që vera të mos ndizet përsëri pas rinisjes:

# Systemctl çaktivizon murin e zjarrit

Pas kësaj në server, cilësimet e ekranit të bashkimit bëhen më kritike. Ju mund të shihni rregullat iptables me komandën:

instalimi i iptables

Në fakt, muri i zjarrit në serverin tonë tashmë është në këmbë dhe funksionon, thjesht nuk ka rregulla, gjithçka është e qartë. Do të na duhet të instalojmë shërbime shtesë të menaxhimit, është e pamundur të konfigurosh iptables pa asnjë. Për shembull, nuk do të jeni në gjendje të rinisni murin e zjarrit:

# Systemctl rinis iptables.service Dështoi në lëshimin e thirrjes së metodës: Njësia iptables.service nuk u ngarkua: Nuk ka skedar ose drejtori të tillë.

Abo add në autorun nuk shihet:

# Systemctl enable iptables.service Dështoi në lëshimin e thirrjes së metodës: Nuk ka skedar ose drejtori të tillë

Në mënyrë që të mos kishte falje të tilla, ne do të instalojmë paketën e nevojshme me shërbimet:

# Yum -y instaloni iptables-services

Tani mund të shtoni iptables në ngarkim automatik dhe të ekzekutoni:

# Systemctl aktivizon iptables.service # systemctl nis iptables.service

Konfigurimi i murit të zjarrit

Për të menaxhuar rregullat e murit të zjarrit, unë kam krijuar një skenar vicorist. Le të bëjmë joga:

# Mcedit /etc/iptables.sh

Dali le të kujtojmë jogën me rregullat e nevojshme. Unë do të analizoj të gjitha pjesët domethënëse të skenarit, dhe Unë do ta kthej jogën në sy skedar teksti në kіntsi statі. Rregullat zbërthehen duke parë fotot, në mënyrë që të mund të kopjoni dhe ngjitni. Tse mund të çojë në falje në rregullat e robotëve, për të cilat unë vetë e kam mbyllur orën për përgatitjen e artikullit.

Le të hedhim një vështrim në situatën nëse serveri është porta e internetit për rrjetin lokal.

Të gjitha ndryshimet do t'i vendosim përpara, pasi do të fitojmë në skenar. Nuk është obov'yazykovo robiti, por rekomandohet që ta transferoni manualisht personalizimin nga serveri në server. Ju thjesht do të ricaktoni ndryshimet.

Përpara rregullave të reja të zastosuvannya, ne pastrojmë të gjitha shtesat:

I gjithë trafiku është i bllokuar, gjë që nuk ndjek të njëjtat rregulla:

I gjithë trafiku localhost dhe localhost lejohet:

Lejo që ping të funksionojë:

Nëse nuk ju nevojitet, atëherë mos lejoni rregulla për icmp.

Lejo qasjen në internet në vetë serverin:

Nëse dëshironi të shfaqni të gjitha hyrjet e serverit, atëherë shtoni rregullin e mëposhtëm:

Tani dodamo mbron sulmet më të përhapura të gardhit. Do t'i hedh të gjitha paketat me radhë, kështu që nuk më intereson asnjë status:

Bllokimi i paketave zero:

Mbyllur kundër sulmeve syn-flood:

Nëse nuk vendosni një kufi për akses nga një kufi lokal, atëherë lejohet që të gjithë të hyjnë në internet:

Tjetra, ne bllokojmë hyrjen nga interneti në zonën lokale:

Kështu që rrjeti ynë lokal u vërtetua nga interneti, duke përfshirë nat:

Për të mos humbur aksesin në server, pasi të bllokohen rregullat, është e mundur të lidheni përmes ssh:

Dhe në fund, ne shkruajmë rregullat, në mënyrë që era e keqe të zastosuvali pas ri-avancimit:

Ne bashkuam konfigurimin më të thjeshtë, i cili bllokon të gjitha hyrjet, crim ssh dhe u jep atyre akses nga një rrjet lokal në internet. Gjatë rrugës ata u mbrojtën nga disa sulme.

Ne e ruajmë skriptin, e grabisim dhe e ekzekutojmë:

# Chmod 0740 /etc/iptables.sh # /etc/iptables.sh

Ne duhet të rishikojmë rregullat dhe të rishqyrtojmë se të gjitha rregullat janë në vend:

# Iptables -L -v -n

Unë jap respektin tuaj - rregullat zastosovuvaty duhet vetëm në atë rast, pasi ju keni akses në tastierën e serverit. Me një falje në nalashtuvannyah, ju mund të kaloni aksesin. Rikonsideroni që në një situatë emergjente mund të ndizni murin e zjarrit dhe ta rregulloni atë.

port i hapur

Tani le të zgjerojmë pak konfigurimin tonë dhe le ta portojmë atë në iptables për disa shërbime. Supozoni se kemi një server në internet dhe është e nevojshme të kemi akses në internet. Shtoni rregulla për trafikun në internet:

Bulo shtoi lejuar në lidhjen hyrëse në portat e 80-të dhe 443-të, si një server fitues në internet në robotin e tij.

Nëse keni instaluar një server poste, atëherë është e nevojshme të lejoni një hyrje të re në të gjitha portet fituese:

Për funksionimin e saktë të serverit DNS, duhet të hapni portin UDP 53

Përpara në port

Le të hedhim një vështrim në situatën, nëse është e nevojshme të përdorni një rënie porti nga një ndërfaqe e jashtme në një kompjuter në një zonë lokale. Le të themi se duhet të rdp qasje në kompjuterin 10.1.3.50 nga Interneti. Robimo hedh portin TCP 3389:

Nëse nuk dëshironi të thirreni nga porti kryesor, mund të ridrejtoni nga porti jo standard në portin rdp të kompjuterit terminal:

Nëse po kaloni një telefonatë porti në mes të nivelit lokal, atëherë obo'yazykovo komentoni rregullin, si bllokimi i aksesit nga niveli i jashtëm në atë të brendshëm. Aplikacioni im ka këtë rregull: $ IPT -A PËRPARA -i $ WAN -o $ LAN1 -j REFUZO

Përndryshe, para këtij rregulli, mund të krijoni një rregull për thirrjen e aksesit në një shërbim të brendshëm, për shembull, boshti si ky:

$ IPT -A PËRPARA -i $ WAN -d 10.1.3.50 -p tcp -m tcp --dport 3389 -j PRANO

përfshirja e shkrimeve

Në orën tjetër, aktivizoni regjistrat për të mundësuar që regjistrat të monitorojnë paketat e bllokuara dhe t'ju tregojnë pse keni akses çdo ditë në shërbimet e nevojshme, të cilat ne i kemi hapur tashmë. Unë redaktoj të gjitha paketat e bllokuara në zonën e litarit (block_in, block_out, block_fw), drejtoj trafikun dhe shënoj drejtpërdrejt në regjistrat e lëkurës. Kështu që është më mirë të përcaktohen përfitimet. Ne shtojmë rregullat e mëposhtme në fund të skenarit, përpara se ta ruajmë:

Të gjitha paketat e bllokuara mund t'i gjeni në /var/log/messages.

Pasi të keni përfunduar konfigurimin, komentoni rreshtat për të mundësuar regjistrimin. Obov'yazkovo varto tse zrobiti, në mënyrë që trungjet tashmë po rriten shpejt. Nuk më intereson veçanërisht kuptimi praktik në mbledhjen e informacionit të ngjashëm.

Si të aktivizoni iptables

Nëse besoni me forcë se muri i zjarrit nuk është më i nevojshëm për ju, atëherë mund ta aktivizoni në këtë mënyrë:

# Systemctl ndal iptables.service

Kjo komandë po rregullon murin e zjarrit. Dhe tjetra shihet nga avancimi automatik:

# Systemctl çaktivizon iptables.service

Duke ndezur ekranin e rrjetës, ne po shkelnim të gjitha urdhrat.

visnovok

Unë njoftova, vendosa një skenar të gatshëm me grupin kryesor të rregullave, siç e pamë

Dua të respektoj edhe një herë respektin se kur instalohet iptables, është e nevojshme të tregohet paksa respekt. Mos e rregulloni nga e djathta pasi nuk mund të hyni në tastierën e serverit. Navit pіd orë të shkrimit tsієї statti Unë kam fituar akses në server përmes faljes budallaqe në rregulla. Falja e tsia vinikla përmes kopjimit dhe shpenzimit të dashit të telave - ajo u zëvendësua nga një e vetme.

kurse online "Administrator Linux" në OTUS. Kursi nuk është për fillestarët, për nevojën e njohurive bazë se si të instaloni Linux në një makinë virtuale. Filloni tre 5 muaj, pas së cilës të diplomuarit e suksesshëm të kursit mund të kalojnë përmes intervistave me partnerët. Çfarë do t'ju japë të gjithë kursin:

  • Njohuri të arkitekturës Linux.
  • Zotërimi i metodave dhe mjeteve moderne për analizën dhe përpunimin e të dhënave.
  • Zgjeroni konfigurimin e detyrave të nevojshme, menaxhoni proceset dhe siguroni sigurinë e sistemit.
  • Përdorni mjetet kryesore të punës të administratorit të sistemit.
  • Kuptimi i veçorive të laringut, fiksimi dhe servisimi i rrjetës, bazuar në Linux.
  • Problemet e Zdatnіst shvidko vyrіshuvati vnikayuchi dhe sigurimi i funksionimit të qëndrueshëm dhe të pandërprerë të sistemit.
Kthehuni në testin pranues dhe mrekullohuni me prezantimin e programit.

zoni

Daemon firewalld menaxhon grupe rregullash përveç të ashtuquajturave zona.

Zona - tse, në fakt, grupe rregullash, trafiku yakі keruyut në bazë të doviri të barabartë me tiєї chi іnshої merezhі. Zonat u caktohen ndërfaqeve të caktuara dhe mbrohen nga sjellja e murit të zjarrit.

Kompjuterët që janë të lidhur shpesh me rrjete të ndryshme (për shembull, laptopët) mund të anashkalojnë zonat në mënyrë që të ndryshojnë grupin e rregullave në bazë të mediumit. Për shembull, kur lidheni me një rrjet publik WiFi, një mur zjarri mund të zbatojë rregullat, dhe në një mjedis shtëpie, të relaksojë mjedisin.

firewalld ka zonat e mëposhtme:

  • rënie: më e ulët rіven doviri merezі. I gjithë trafiku në hyrje hiqet pa paralajmërim, tarifohen vetëm fundjavat.
  • bllok: kjo zonë është e ngjashme me atë në pjesën e përparme, por në të njëjtën hyrje hidhen kërkesat për icmp-host-prohibited ose icmp6-adm-prohibited.
  • publike: kjo zonë është një masë publike, së cilës nuk mund t'i besohet, por pranohet të futen të dhënat në baza individuale.
  • e jashtme: zonë e jashtme. Mbështet maskimin NAT, në mënyrë që rrjeti i brendshëm të mbahet i mbyllur, edhe nëse qasja mohohet.
  • e brendshme: ana e pasme e zonës e jashtme, kangjellat e brendshme. Kompjuterët në këtë zonë mund të besohen. Shërbime shtesë në dispozicion.
  • dmz: i keq për kompjuterët që janë në roaming në DMZ (kompjuterë të izoluar që nuk mund të aksesohen në një pjesë tjetër të rrjetit); pіdtrimuє tіlki deyakі vhіdnі z'єdnannya.
  • puna: zona e punës. Shumica e makinave në qytet mund të besohen. Shërbime shtesë në dispozicion.
  • shtëpi: zona e shtëpisë. Mund t'i besoni mprehjes, por mbështeten vetëm këngët e hyrjes koristuvachy.
  • besuar: të gjitha makinat në merezh mund të besohen.

rregullat e kursimit

Rregullat e firewalld-it janë konstante dhe të bazuara në kohë. Çfarëdo që është në grup, ose ndryshon si rregull, sjellja e rrjedhës së murit të zjarrit ndryshon menjëherë. Megjithatë, pas ri-avancimit, të gjitha ndryshimet do të shpenzohen, kështu që nuk mund t'i ruani ato.

Më shumë komanda firewall-cmd mund të anashkalojnë flamurin -permanent, që është një rregull më i mirë, pas së cilës do të anashkalohet në mënyrë të përhershme.

Fik murin e zjarrit

Për kalli është e nevojshme të aktivizoni demonin. Skedari i njësisë systemd quhet firewalld.service. Për të nisur demonin, futni.

sudo systemctl start firewalld.service

Ndryshoni shërbimin e nisjes:

firewall-cmd --state
vrapimi

Tani muri i zjarrit nis dhe pratsyuє vіdpovіdno në konfigurimin për kyçje.

Për momentin, shërbimi i përfshirjes, por nuk do të fillojë automatikisht menjëherë me serverin. Në mënyrë që të mos bllokoheni në një server privat, krijoni një sërë rregullash dhe më pas vendosni nisjen automatike.

Rregullat e Firewall-it

Rishikimi i rregullave për mbyllje

Për të njohur, pasi zona është fitimtare për abdes, futni:

firewall-cmd --get-default-zone
publike

Për momentin, firewalld nuk pranon asnjë udhëzim për zona të tjera, për më tepër, nuk ka ndërfaqe me zona të tjera, kështu që menjëherë zona publike është një zonë për mbyllje, si dhe një zonë e vetme aktive.

Për të parë listën e zonave aktive, futni:


publike
ndërfaqet: eth0 eth1

Dy ndërfaqe rrjetë janë të lidhura në zonën publike: eth0 dhe eth1. Ndërfaqet e lidhura me zonën funksionojnë sipas rregullave të zonës.

Për të njohur, si rregullat e zonës fitimtare për mbyllje, futni:

firewall-cmd --list-të gjitha
publik (i parazgjedhur, aktiv)
ndërfaqet: eth0 eth1
burimet:
shërbimet: dhcpv6-klient ssh
portet:
maskaradë: jo
portet përpara:
blloqet icmp:
rregullat e pasura:

Baba, tani e dini se çfarë:

  • publike - një zonë prapa bravave dhe një zonë e vetme aktive.
  • Ndërfaqet eth0 dhe eth1 janë të lidhura me të.
  • Do të lejojë trafikun DHCP (adresa IP e privilegjuar) dhe SSH (administrimin në distancë).

Zona të tjera të murit të zjarrit

Tani le të njihemi me zonat e tjera.

Për të zgjedhur një listë të të gjitha zonave të disponueshme, futni:

firewall-cmd --get-zones

Për të marrë parametrat e një zone specifike, shtoni komandën flamurin -zone =.

firewall-cmd --zone=home --list-të gjitha
në shtëpi
ndërfaqet:
burimet:
shërbimet: dhcpv6-klient ipp-klient mdns samba-klient ssh
portet:
maskaradë: jo
portet përpara:
blloqet icmp:
rregullat e pasura:

Për të renditur një listë të të gjitha zonave të disponueshme, shtoni opsionin -list-all-zones. Për një rishikim më vizual të mustaqeve, mund të transferoni në pager:

firewall-cmd --list-të gjitha-zonat | më pak

Parametrat e zonave të ndërfaqes

Të gjitha ndërfaqet janë të lidhura me zonën për kyçje.

Ndryshimi i zonës së ndërfaqes për një seancë

Për të transferuar një ndërfaqe në një zonë tjetër për një seancë, zgjidhni opsionet -zone = -change-interface =.

Për shembull, për të transferuar eth0 në zonën kryesore, duhet të futni:

sudo firewall-cmd --zone=home --change-interface=eth0
sukses

shënim: Kur transferoni ndërfaqen në një zonë tjetër, është e nevojshme të siguroheni që është e mundur të futni shërbime të caktuara në punë. Për shembull, nëse zona kryesore mbështet SSH, ai shërbim nuk do të hiqet. Zonat Ale deyakі hedhin jashtë të gjitha z'єdnannya, duke përfshirë SSH, dhe ju gjithashtu mund të vipadkovo të bllokoni hyrjen tuaj në serverin e energjisë.

Për të kaluar ndërfaqen lidhëse në zonën e re, futni:

firewall-cmd --get-active-zones
në shtëpi
ndërfaqet: eth0
publike
ndërfaqet: eth1

Pas rinisjes së murit të zjarrit, ndërfaqja do të rilidhet me zonën e bllokimit.

sudo systemctl rinis firewalld.service
firewall-cmd --get-active-zones
publike
ndërfaqet: eth0 eth1

Ndryshimi i zonës së ndërfaqes në baza të përhershme

Nëse ndërfaqes nuk i është caktuar një zonë tjetër në cilësimet, pas rinisjes së murit të zjarrit, ndërfaqja do të kthehet në zonën për kyçje. Në CentOS, këto konfigurime ruhen në drejtorinë /etc/sysconfig/network-scripts, në skedarët e ndërfaqes ifcfg.

Për të caktuar një zonë në një ndërfaqe, hapni skedarin e konfigurimit për atë ndërfaqe, për shembull:

Në fund të skedarit, shtoni ndryshimin ZONE = dhe, si vlerë, futni një zonë tjetër, për shembull, shtëpi:

. . .
DNS1=2001:4860:4860::8844
DNS2=2001:4860:4860::8888
DNS3=8.8.8.8
ZONË = shtëpi

Ruani dhe mbyllni skedarin.

Për të përditësuar cilësimet, nisni shërbimin dhe murin e zjarrit:

sudo systemctl rinis shërbimin e rrjetit
sudo systemctl rinis firewalld.service

Pas një rinisjeje, ndërfaqja eth0 do të lidhet me zonën kryesore.

firewall-cmd --get-active-zones
në shtëpi
ndërfaqet: eth0
publike
ndërfaqet: eth1

Nalashtuvannya zoni për zamovchuvannyam

Ju gjithashtu mund të zgjidhni një zonë tjetër për bllokimin.

Për cilin parametër wikipedia -set-default-zone =. Pas kësaj, të gjitha ndërfaqet do të lidhen në zonën tjetër:

sudo firewall-cmd --set-default-zone=home
në shtëpi
ndërfaqet: eth0 eth1

Krijimi i rregullave për suplementet

Shtimi i një shërbimi në një zonë

Është më e lehtë të shtoni një shërbim ose një port në zonë, si një mur zjarri. Hidhini një sy shërbimeve të disponueshme:

firewall-cmd --get-services
RH-Satellite-6 amanda-klient bacula bacula-klient dhcp dhcpv6 dhcpv6-klient dns ftp me disponueshmëri të lartë http https imaps ipp ipp-klient ipsec kerberos kpasswd ldap ldaps libvirt mountnfpmdms pmcd pmwebapis pop3s postgresql proxy-dhcp rreze rpc-lidh samba samba-klient smtp ssh telnet tftp tftp-transmetim i klientit-klient vnc-server wbem-https

shënim: Për më shumë informacion rreth shërbimeve specifike të lëkurës, shihni skedarët .xml në /usr/lib/firewalld/services. Për shembull, informacioni rreth shërbimit SSH ruhet në /usr/lib/firewalld/services/ssh.xml dhe duket si ky:



SSH

Për të aktivizuar mbështetjen për shërbimin në këtë zonë, zgjidhni opsionin -add-service =. Ju mund të specifikoni zonën e synuar për opsionin shtesë -zone =. Për kyçje, ndryshimet do të përpunohen në një seancë. Në mënyrë që të ruani ndryshimin dhe t'i fitoni ato në mënyrë të përhershme, shtoni shenjën - e përhershme.

Për shembull, për të nisur një server në internet për të shërbyer trafikun HTTP, për herë të parë është e nevojshme të aktivizoni mbështetjen e këtij trafiku në zonën publike për një seancë:

sudo firewall-cmd --zone=public --add-service=http

Nëse shërbimi duhet të shtohet në zonën për kyçje, ensign -zone = mund të hiqet.

Rikonsideroni që operacioni ishte i suksesshëm:

firewall-cmd --zone=public --list-services
klienti dhcpv6 http ssh

Protestoni shërbimin e robotit dhe murin e zjarrit. Nëse gjithçka funksionon si duhet, mund të ndryshoni grupin aktual të rregullave dhe t'i shtoni rregullit të ri për të mbështetur këtë shërbim.

sudo firewall-cmd --zone=public --permanent --add-service=http

Për të rishikuar listën e rregullave të postimit, shkruani:

sudo firewall-cmd --zone=public --permanent --list-services
klienti dhcpv6 http ssh

Tani zona publike mbështet HTTP dhe portin 80 në mënyrë të qëndrueshme. Nëse serveri në internet mund të shërbejë trafikun SSL / TLS, mund të shtoni gjithashtu shërbimin https (për një seancë ose në grupin e rregullave të përhershme):

sudo firewall-cmd --zone=public --add-service=https
sudo firewall-cmd --zone=public --permanent --add-service=https

Çfarë është puna, nëse shërbimi i kërkuar nuk është i disponueshëm?

Muri i zjarrit pas bravës përfshin një gamë të gjerë shërbimesh. Sidoqoftë, disa shtesa kanë nevojë për shërbime, mbështetje për shërbime të tilla në murin e zjarrit. Në një humor të tillë, mund të pini dy mënyra.

Metoda 1: Vendosni një port

Mënyra më e lehtë në një situatë të tillë është hapja e portit të shtesës në zonën e kërkuar të murit të zjarrit. Thjesht duhet të specifikoni gamën dhe protokollin e portit ose portit.

Për shembull, një shtesë, si porti fitues 5000 dhe protokolli TCP, është e nevojshme ta shtoni atë në zonën publike. Për të aktivizuar mbështetjen për programin në fund të seancës, zgjidhni parametrin -add-port = dhe specifikoni protokollin tcp ose udp.

sudo firewall-cmd --zone=public --add-port=5000/tcp

Rikonsideroni që operacioni ishte i suksesshëm:

firewall-cmd --list-portet
5000/tcp

Ju gjithashtu mund të tregoni gamën e fundit të portave, duke shtuar portin e parë dhe të fundit të gamës për një vizë shtesë. Për shembull, si një shtesë në portin vicorist UDP 4990-4999, për t'i shtuar ato në zonën publike, duhet të futni:

sudo firewall-cmd --zone=public --add-port=4990-4999/udp

Pas testimit, mund t'i shtoni këto rregulla në cilësimet e përhershme të murit të zjarrit.

sudo firewall-cmd --zone=public --permanent --add-port=5000/tcp
sudo firewall-cmd --zone=public --permanent --add-port=4990-4999/udp
sudo firewall-cmd --zone=public --permanent --list-ports
sukses
sukses
4990-4999 / udp 5000 / tcp

Metoda 2: Shërbimi i dedikuar

Shtimi i porteve në zonë është i lehtë, por nëse keni shumë shtesa të tilla, si rezultat, do të jetë e lehtë të kuptosh pse përdoret porti tjetër. Për të shmangur një situatë të tillë, mund të zëvendësoni portet dhe të caktoni shërbime.

Shërbimet janë vetëm një grup portesh me emra dhe përshkrime këngësh. Për shërbime shtesë, është më e lehtë të menaxhosh cilësimet, por më vete, është më e qelbur, më pak e prishur.

Si fillim, ju duhet të kopjoni skriptin bazë nga drejtoria /usr/lib/firewalld/services në drejtorinë /etc/firewalld/services (këtu muri i zjarrit kontrollon për cilësime jo standarde).

Për shembull, mund të kopjoni përcaktimin e shërbimit SSH dhe ta kopjoni atë për shembullin e përcaktimit të shërbimit inteligjent. Skripti Im'ya mund të jetë zbіgatisya z im'yam shërbimi dhe extension.xml.

sudo cp /usr/lib/firewalld/services/service.xml /etc/firewalld/services/example.xml

Korrigjoni skedarin e kopjuar.

sudo nano /etc/firewalld/services/shembull.xml

Skedari ka një përcaktim SSH:



SSH
Secure Shell (SSH) është një protokoll për hyrjen dhe ekzekutimin e komandave në makinat e largëta. Ai siguron komunikime të sigurta të koduara. Nëse planifikoni të hyni në kompjuterin tuaj nga distanca nëpërmjet SSH përmes një ndërfaqe me mur zjarri, aktivizoni këtë opsion. Ju duhet të instaluar paketën openssh-server që ky opsion të jetë i dobishëm.

Shumica e qëllimit të shërbimit përbëhet nga meta të dhëna. Ju mund të ndryshoni emrin e shkurtër të shërbimit në etiketa . Shërbimi im'ya i lexueshëm nga njeriu. Është gjithashtu e nevojshme të shtoni një përshkrim të shërbimit. Ndryshimi i vetëm, yak vpline në shërbimin robot - kostoja e ndryshimit të numrit të portit dhe protokollit.

Le t'i drejtohemi shembullit të shërbimit; i vlefshëm, nëse duhet të hapni portin TCP 7777 dhe portin UDP 8888. Emërtimi do të duket si ky:



Shembull Sherbimi
Ky është vetëm një shembull i shërbimit. Ndoshta nuk duhet të përdoret në një sistem real.

Ruani dhe mbyllni skedarin.

Rinisni murin e zjarrit:

sudo firewall-cmd --ringarkoj

Tani shërbimi do të shfaqet në listën e shërbimeve të disponueshme:

firewall-cmd --get-services
RH-Satellite-6 amanda-klient bacula bacula-klient dhcp dhcpv6 dhcpv6-klient dns shembull ftp me disponueshmëri të lartë http https imaps ipp ipp-klient ipsec kerberos kpasswd ldap ldaps libdqpvnpmdt libdqvnpmdt hapur pmwebapi pmwebapis pop3s postgresql proxy-dhcp rreze rpc-lidh samba samba-klient smtp ssh telnet tftp tftp-transmetim i klientit-klient vnc-server wbem-https

palosja e zonës

Funksionet e murit të zjarrit përfshijnë shumë zona inteligjente, të cilat janë më të aksesueshme për robotët. Ale, në situata të caktuara, fajësojnë nevojën për të krijuar një zonë për koristuvacha.

Për shembull, mund të krijoni një zonë ueb publike për një server në internet dhe një zonë privateDNS për një shërbim DNS.

Kur krijoni një zonë, duhet ta shtoni atë në cilësimet e përhershme të murit të zjarrit.

Provoni të krijoni zona publike dhe private DNS:

sudo firewall-cmd --permanent --new-zone=publicweb
sudo firewall-cmd --permanent --new-zone=privateDNS

Ndryshoni atë që dinë zonat:

sudo firewall-cmd --permanent --get-zones

Zonat e reja nuk do të jenë të disponueshme për sesionin aktual:

firewall-cmd --get-zones
bllok dmz rënie e jashtme në shtëpi punë e brendshme e besueshme publike

Për të hequr aksesin në zona të reja, duhet të rinisni murin e zjarrit:

sudo firewall-cmd --ringarkoj
firewall-cmd --get-zones
blloko dmz lësho shtëpinë e jashtme të brendshme privateDNS publike në ueb publike punë e besuar

Tani mund të caktoni shërbimet dhe portat e nevojshme në zonat e reja. Për shembull, SSH, HTTP dhe HTTPS mund të shtohen në zonën e uebit publik.

sudo firewall-cmd --zone=publicweb --add-service=ssh
sudo firewall-cmd --zone=publicweb --add-service=http
sudo firewall-cmd --zone=publicweb --add-service=https
firewall-cmd --zone=publicweb --list-all
ueb publik
ndërfaqet:
burimet:
shërbimet: http https ssh
portet:
maskaradë: jo
portet përpara:
blloqet icmp:
rregullat e pasura:

Ju mund të shtoni DNS në zonën privateDNS:

sudo firewall-cmd --zone=privateDNS --add-service=dns
firewall-cmd --zone=privateDNS --list-all
privateDNS
ndërfaqet:
burimet:
shërbimet: dns
portet:
maskaradë: jo
portet përpara:
blloqet icmp:
rregullat e pasura:

Pastaj mund të lidhni ndërfaqet me zona të reja:

sudo firewall-cmd --zone=publicweb --change-interface=eth0
sudo firewall-cmd --zone=privateDNS --change-interface=eth1

Tani ju mund të protestoni për nalashtuvannya. Nëse gjithçka funksionon siç duhet, mund t'i shtoni këto rregulla në cilësimet e avancuara.

sudo firewall-cmd --zone=publicweb --permanent --add-service=ssh
sudo firewall-cmd --zone=publicweb --permanent --add-service=http
sudo firewall-cmd --zone=publicweb --permanent --add-service=https
sudo firewall-cmd --zone=privateDNS --permanent --add-service=dns

Nëse po, mund të rregulloni ndërfaqet për lidhjen automatike në zonën e duhur.

Për shembull, eth0 do të lidhet me uebfaqen publike:

sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0
. . .
IPV6_AUTOCONF=nr
DNS1=2001:4860:4860::8844
DNS2=2001:4860:4860::8888
DNS3=8.8.8.8
ZONE = ueb publik

Dhe ndërfaqja eth1 do të lidhet me privateDNS:

sudo nano /etc/sysconfig/network-scripts/ifcfg-eth1
. . .
maskë rrjeti = 255.255.0.0
DEFROUTE = "jo"
NM_CONTROLLED="po"
ZONE=DNS private

Rinisni disa shërbime dhe mur zjarri:

rinisni rrjetin sudo systemctl
sudo systemctl rinisni murin e zjarrit

Kthejeni zonën:

firewall-cmd --get-active-zones
privateDNS
ndërfaqet: eth1
ueb publik
ndërfaqet: eth0

Ndryshoni mendjen tuaj për shërbimet e nevojshme në zonat:

firewall-cmd --zone=publicweb --list-services
http http ssh
firewall-cmd --zone=privateDNS --list-services
dns

Emeruar per zonen e koristuvaçit e gatshme per pune. Ju mund të robiti be-yaku prej tyre një zonë për zamovchuvannyam. për shembull:

sudo firewall-cmd --set-default-zone=publicweb

Nisja automatike e murit të zjarrit

Tani, nëse keni kontrolluar të gjitha cilësimet dhe keni ndryshuar rregullat në mënyrë që të gjitha rregullat të funksionojnë siç duhet, mund të vendosni fillimin automatik të murit të zjarrit.

Për kë të futet:

sudo systemctl aktivizoni murin e zjarrit

Tani muri i zjarrit do të fillojë menjëherë pas serverit.

visnovok

Firewall-i i zjarrit është një mjet mjaft i mrekullueshëm. Zonat ju lejojnë të ndryshoni shpejt politikën e murit të zjarrit.

Tani ju e dini se si të punoni me murin e zjarrit, i njihni konceptet bazë të një muri zjarri dhe mund të krijoni veçori për pastrimin e zonës dhe të shtoni shërbime.

Etiketa:,
Mbështetni projektin - ndani përpjekjet tuaja, faleminderit!
Lexoni gjithashtu
Sbebrank (i njohur gjithashtu si Oschadbank) Sbebrank (i njohur gjithashtu si Oschadbank) Zgjidhja e problemeve të licencës me Autocad Chi nuk fillon autocad Windows 7 Zgjidhja e problemeve të licencës me Autocad Chi nuk fillon autocad Windows 7 Udhëzime për zgjedhjen e kodit PIN CryptoPro, në orën e nënshkrimit të një numri dokumentesh - Udhëzime - AT Udhëzime për zgjedhjen e kodit PIN CryptoPro, në orën e nënshkrimit të një numri dokumentesh - Udhëzime - SHA "PEK-Torg"