![Hoe te posten op Instagram met een Mac](/f/863d1a671f3b6d532cb8523313cb459a.png?width=100&height=100)
Net-filter zoals we allemaal weten is het een firewall in Linux. Firewalld is een dynamische daemon om firewalls te beheren met ondersteuning voor netwerkzones. In de eerdere versie, RHEL & CentOS we hebben gebruikt iptables als een daemon voor pakketfilterframework.
In nieuwere versies van Op RHEL gebaseerde distributies zoals Fedora, Rotsachtige Linux, CentOS-stroom, AlmaLinux, En openSUSE - de iptables interface wordt vervangen door firewalld.
[ Misschien vind je dit ook leuk: 10 handige open source beveiligingsfirewalls voor Linux-systemen ]
Het wordt aanbevolen om te beginnen met gebruiken Firewalld in plaats van iptables aangezien dit in de toekomst kan stoppen. Echter, iptables worden nog steeds ondersteund en kunnen worden geïnstalleerd met de jammie commando. We kunnen niet houden Firewalld En iptables beide in hetzelfde systeem, wat tot conflicten kan leiden.
In iptables, we gebruikten om te configureren als INVOER, UITVOER & VOORWAARTSE KETTINGEN maar hier binnen Firewalld, gebruikt het concept
Zones. Standaard zijn er verschillende zones beschikbaar in firewalld, die in dit artikel zullen worden besproken.De basis zone die zijn zoals openbare zone En privé zone. Om dingen met deze zones te laten werken, moeten we de interface toevoegen met de opgegeven zone-ondersteuning en dan kunnen we de services toevoegen aan firewalld.
Standaard zijn er veel services beschikbaar, een van de beste functies van firewalld is, het wordt geleverd met vooraf gedefinieerde services en we kunnen deze services als voorbeeld nemen om onze services toe te voegen door ze simpelweg te kopiëren.
Firewalld werkt prima mee IPv4, IPv6, En Ethernet-bruggen te. We kunnen een aparte runtime en permanente configuratie hebben in firewalld.
Laten we aan de slag gaan met het werken met zones en onze eigen services maken en nog veel meer opwindend gebruik ervan firewalld bij Linux.
Besturingssysteem: Red Hat Enterprise Linux versie 9.0 (ploeg) IP adres: 192.168.0.159. Hostnaam: tecmint-rhel9.
1.Firewalld pakket wordt standaard geïnstalleerd in RHEL, Fedora, Rotsachtige Linux, CentOS-stroom, AlmaLinux, En openSUSE. Als dit niet het geval is, kunt u het als volgt installeren jammie commando.
# yum installeer firewalld -y.
2. Na de firewalld pakket is geïnstalleerd, is het tijd om te controleren of het iptables service actief is of niet, als deze actief is, moet u stoppen en maskeren (niet meer gebruiken) de iptables service met de onderstaande commando's.
# systemctl-status iptables. # systemctl stopt iptables. # systemctl masker iptables.
3. Alvorens op weg te gaan naar firewalld configuratie, zou ik elke streken willen bespreken. Standaard zijn er enkele zones beschikbaar. We moeten de interface toewijzen aan de zone. Een zone definieert de zone die werd vertrouwd of geweigerd op het niveau van de interface om een verbinding tot stand te brengen. Een zone kan services en poorten bevatten.
Hier gaan we elke beschikbare zone beschrijven Firewalld.
Nu je een beter idee hebt over zones, laten we nu de beschikbare zones en standaardzones bekijken en een lijst van alle zones maken met behulp van de volgende opdrachten.
# firewall-cmd --get-zones.
# firewall-cmd --get-default-zone.
# firewall-cmd --list-all-zones.
Opmerking: De uitvoer van de bovenstaande opdracht past niet op een enkele pagina, omdat hierin alle zones worden weergegeven, zoals blok, dmz, drop, extern, thuis, intern, openbaar, vertrouwd en werk. Als de zones uitgebreide regels hebben, worden ingeschakelde services of poorten ook vermeld met die respectieve zone-informatie.
4. Als u de standaardzone wilt instellen als intern, extern, drop, werk of een andere zone, kunt u de onderstaande opdracht gebruiken om de standaardzone in te stellen. Hier gebruiken we de "intern”-zone als standaard.
# firewall-cmd --set-default-zone=intern.
5. Controleer na het instellen van de zone de standaardzone met behulp van de onderstaande opdracht.
# firewall-cmd --get-default-zone.
6. Hier is onze interface enp0s3, Als we de zone moeten controleren waarin de interface is begrensd, kunnen we de onderstaande opdracht gebruiken.
# firewall-cmd --get-zone-of-interface=enp0s3.
7. Een ander interessant kenmerk van firewalld is ‘icmptype' is een van de icmp-typen die door firewalld worden ondersteund. Om de lijst met ondersteunde icmp-typen te krijgen, kunnen we de onderstaande opdracht gebruiken.
# firewall-cmd --get-icmptypes.
8. Services zijn een set regels met poorten en opties die wordt gebruikt door Firewalld. Services die zijn ingeschakeld, worden automatisch geladen wanneer de Firewalld de dienst draait.
Standaard zijn veel services beschikbaar, om de lijst met alle beschikbare services te krijgen, gebruikt u de volgende opdracht.
# firewall-cmd --get-services.
9. Om de lijst met alle standaard beschikbare services te krijgen, gaat u naar de volgende map, hier krijgt u de lijst met services.
# cd /usr/lib/firewalld/services/
10. Om uw eigen service te creëren, moet u deze op de volgende locatie definiëren. Hier wil ik bijvoorbeeld een dienst voor toevoegen RTMP haven 1935, maak eerst een kopie van een van de services.
# cd /etc/firewalld/services/ # cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/
En navigeer vervolgens naar de locatie waar ons servicebestand is gekopieerd, hernoem vervolgens het bestand 'ssh.xml' naar 'rtmp.xml' zoals weergegeven in de onderstaande afbeelding.
# cd /etc/firewalld/services/ # mv ssh.xml rtmp.xml. # ls -l rtmp.xml.
11. Open en bewerk vervolgens het bestand als Rubriek, Beschrijving, Protocol, En Haven nummer, dat we moeten gebruiken voor de RTMP service zoals weergegeven in de onderstaande afbeelding.
12. Om deze wijzigingen te activeren, start u de firewalld-service opnieuw of laadt u de instellingen opnieuw.
#firewall-cmd --reload.
13. Om te bevestigen of een service is toegevoegd of niet, voert u de onderstaande opdracht uit om een lijst met beschikbare services te krijgen.
# firewall-cmd --get-services.
14. Hier gaan we zien hoe we de firewall kunnen beheren met behulp van de firewall-cmd commando. Typ de volgende opdracht om de huidige status van de firewall en alle actieve zones te kennen.
# firewall-cmd --state. # firewall-cmd --get-active-zones.
15. Om de openbare zone voor interface te krijgen enp0s3, dit is de standaardinterface, die is gedefinieerd in /etc/firewalld/firewalld.conf bestand als DefaultZone=openbaar.
Om alle beschikbare services in deze standaard interfacezone weer te geven.
# firewall-cmd --get-service.
16. In de bovenstaande voorbeelden hebben we gezien hoe we onze eigen services kunnen maken door de rtmp service, hier zullen we zien hoe u de rtmp ook naar de zone.
# firewall-cmd --add-service=rtmp.
17. Typ om de toegevoegde zone te verwijderen.
# firewall-cmd --zone=public --remove-service=rtmp.
De bovenstaande stap was slechts een tijdelijke periode. Om het permanent te maken, moeten we het onderstaande commando met optie uitvoeren – permanent.
# firewall-cmd --add-service=rtmp --permanent. #firewall-cmd --reload.
18. Definieer regels voor het netwerkbronbereik en open een van de poorten. Als u bijvoorbeeld een netwerkbereik wilt openen, zegt u '192.168.0.0/24‘ en poort ‘1935' gebruik de volgende commando's.
# firewall-cmd --permanent --add-source=192.168.0.0/24. # firewall-cmd --permanent --add-port=1935/tcp.
Zorg ervoor dat u de firewalld-service opnieuw laadt na het toevoegen of verwijderen van services of poorten.
# firewall-cmd --reload # firewall-cmd --list-all.
19. Als ik de services zoals http, https, vnc-server en PostgreSQL wil toestaan, gebruik ik de volgende regels. Voeg eerst de regel toe en maak deze permanent en laad de regels opnieuw en controleer de status.
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' # firewall-cmd --add-rich-rule 'rule family ="ipv4" bron address="192.168.0.0/24" servicenaam="http" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" bronadres="192.168.0.0/24" servicenaam ="https" aanvaarden' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" aanvaarden' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accepteren' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" aanvaarden' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' --permanent.
Nu, het netwerkbereik 192.168.0.0/24 kan de bovenstaande service van mijn server gebruiken. De optie – permanent kan in elke regel worden gebruikt, maar we moeten de regel definiëren en de toegang van de klant controleren, daarna moeten we deze permanent maken.
20. Vergeet na het toevoegen van de bovenstaande regels niet de firewallregels opnieuw te laden en de regels op te sommen met behulp van:
#firewall-cmd --reload. # firewall-cmd --list-all.
Meer weten over Firewalld.
# man firewalld.
Dat is alles, we hebben gezien hoe u een net-filter gebruik makend van Firewalld in op RHEL gebaseerde distributies zoals Fedora, Rotsachtige Linux, CentOS-stroom, AlmaLinux, En openSUSE.
Net-filter is het raamwerk voor een firewall voor elke Linux-distributie. Terug in elk RHEL En CentOS editie, we gebruikten iptables maar in nieuwere versies hebben ze geïntroduceerd Firewalld. Het is gemakkelijker om firewalld te begrijpen en te gebruiken. Ik hoop dat je genoten hebt van het schrijven.