- 1. Podstawowe pojęcia w Firewalld CentOS 7
- 2. Jak stworzyć stałą regułę CentOS 7
- 3. Jak uruchomić usługę Firewall w CentOS 7
- 4. Jak zobaczyć aktualną strefę CentOS 7
- 5. Jak odkrywać różne strefy w CentOS 7
- 6. Jak wybrać strefy dla interfejsów sieciowych w CentOS 7
- 7. Jak dostosować reguły dla aplikacji w CentOS 7
- 8. Jak otworzyć port dla określonej strefy w CentOS 7
- 9. Jak stworzyć własną strefę w Firewalld CentOS 7
- 10. Jak włączyć zaporę ogniową do automatycznego uruchamiania podczas logowania do CentOS7?
- 11. Jak zatrzymać i wyłączyć zaporę sieciową w CentOS 7?
- 12. Jak zablokować Firewalld w systemie Linux CentOS i Ubuntu
- 13. Jak wyłączyć zaporę sieciową w systemie Linux CentOS Ubuntu
- 14. Jak zainstalować i skonfigurować zaporę CSF w systemie CentOS 7 Linux
Jeden ze środków zawartych w Systemach Operacyjnych w celu zwiększenia poziomu bezpieczeństwa i ustanowienia kontroli nad przychodzącymi i wychodzącymi połączeniami systemu. Firewall jest fundamentalną częścią bezpieczeństwa naszego sprzętu niezależnie od systemu, ponieważ jest strażnikiem, który zapobiega uszkodzeniu naszego sprzętu przez niewłaściwe treści. Na szczęście w systemach takich jak Linux zapora jest już domyślnie zintegrowana i oferuje nam wiele opcji radzenia sobie z takimi sytuacjami. W szczególności w CentOS zintegrowana zapora ogniowa nazywa się firewalld i wykonuje różne zadania bezpieczeństwa w naszej dystrybucji Linuksa.
Bardzo ważne jest, aby wiedzieć wszystko, co oferuje nam Firewall na poziomie ochrony i ważne jest, aby wiedzieć, że w CentOS 7 rozwiązanie zawarte na poziomie Firewall nazywa się Firewalld, co oferuje nam następujące korzyści.
Zalety zaporyZalety zapory CentOS 7 to:
- Jest to dynamiczna zapora.
- Stabilny.
- Wiele opcji konfiguracyjnych.
- Obsługuje konfiguracje mostkowania IPv4, IPv6 i Ethernet.
- Możemy zdefiniować różne formy konfiguracji Firewalld (ciągłe i uruchomione)
- Przeanalizujemy szczegółowo, jak Firewalld działa w CentOS 7 i w ten sposób zrozumiemy cały jego wielki zakres.
1. Podstawowe pojęcia w Firewalld CentOS 7
Zanim zobaczysz, jak korzystać z Firewalld w CentOS 7, istnieje kilka terminów, na które należy zwrócić uwagę, ponieważ będą one stale dostępne w CentOS 7.
Czym jest strefaStrefa sieciowa to taka, której funkcją jest określenie poziomu zaufania, jaki będzie mieć połączenie sieciowe.
Strefy te są zarządzane przez Firewalld w różnych grupach reguł, a jedna strefa może być używana przez wiele połączeń sieciowych.
W Firewalld istnieje kilka typów stref, którymi są:
UpuszczaćJest to najniższy poziom ufności, ponieważ wszystkie pakiety przychodzące są automatycznie odrzucane, a włączone są tylko pakiety wychodzące.
BlokTen poziom zaufania jest podobny do Drop, z tą różnicą, że przychodzące pakiety są odrzucane z komunikatami icmp-host-prohibited dla IPv4 i icmp6-adm-prohibited dla IPv6.
PublicznyTen poziom zaufania odnosi się do niezaufanych sieci publicznych, akceptuje tylko zaufane połączenia.
ZewnętrznyTen rodzaj poziomu jest używany, gdy używamy Firewalla jako bramy i jego maskowanie jest włączone przez routery.
DMZTen poziom jest używany w sprzęcie znajdującym się w strefie DMZ (zdemilitaryzowanej), czyli ma dostęp publiczny z ograniczeniem do sieci wewnętrznej. Akceptuje tylko zaakceptowane połączenia.
PracaTen poziom jest używany w obszarach roboczych, więc większość komputerów w sieci będzie miała do niego dostęp.
DomTen typ poziomu jest używany w środowisku domowym i większość urządzeń jest akceptowana.
WewnętrznyTen typ poziomu jest używany w sieciach wewnętrznych, więc wszystkie urządzenia sieciowe będą akceptowane.
ZaufaneJest to najwyższy poziom i ufa wszystkim połączeniom przychodzącym.
Każdą z tych stref można skonfigurować w regułach, które tworzymy za pomocą Firewalld w CentOS 7.
2. Jak stworzyć stałą regułę CentOS 7
Kiedy konfigurujemy Firewalld w CentOS 7 możemy stworzyć dwa rodzaje reguł, stałe lub natychmiastowe, w ten sposób, gdy edytujemy regułę, zmiana będzie widoczna automatycznie, ale przy następnym logowaniu reguła ta zostanie cofnięta.
Aby tego uniknąć musimy użyć parametru -permanent, aby reguła była ciągła i nie była eliminowana przy każdym logowaniu.
-stały
3. Jak uruchomić usługę Firewall w CentOS 7
Krok 1
Ważne jest, aby przed utworzeniem niezbędnych reguł za pomocą Firewalld aktywować usługę Firewalld, w tym celu wprowadzamy następujące.
sudo systemctl uruchom Firewalld.serviceKrok 2
W przypadku wyświetlenia komunikatu o błędzie wskazującego, że Firewalld nie jest zainstalowany, możemy wykonać następujące polecenie jego instalacji:
Sudo mniam zainstaluj Firewalld -yKrok 3
Aby zobaczyć stan usługi zapory, użyjemy następującego polecenia. Widzimy, że jego stan jest w toku. W ten sposób włączyliśmy usługę i jesteśmy w stanie tworzyć i edytować reguły zapory w CentOS 7.
Firewall-cmd -stan
4. Jak zobaczyć aktualną strefę CentOS 7
Krok 1
Za pomocą poniższego polecenia możemy zwizualizować aktualną strefę, w której znajduje się nasz sprzęt.
Firewall-cmd --get-default-zoneKrok 2
Wynik będzie następujący:
Krok 3
Aby wiedzieć, które reguły są powiązane ze wspomnianą strefą, możemy użyć następującego polecenia:
Firewall-cmd --list-all
5. Jak odkrywać różne strefy w CentOS 7
Krok 1
Możemy zweryfikować, które strefy są dostępne do użycia, wpisując następujące polecenie:
Firewall-cmd --get-zones
Krok 2
Możliwe jest przeglądanie konfiguracji związanej ze strefą za pomocą parametru -zone; na przykład:
Firewall-cmd --zone = home --list-all
6. Jak wybrać strefy dla interfejsów sieciowych w CentOS 7
Krok 1
Możliwe, że w aktywnej sesji chcemy przypisać konkretną strefę do interfejsu sieciowego komputera, w tym celu przypiszemy strefę domową do interfejsu eth0 CentOS 7:
sudo Firewall-cmd --zone = home --change-interface = eth0
Krok 2
Widzimy, że jego status jest poprawny, możemy to sprawdzić za pomocą następującego polecenia:
Firewall-cmd --get-active-zones
Krok 3
Problem polega na tym, że interfejs powróci do swojej domyślnej strefy, jeśli nie skonfigurowaliśmy strefy zdefiniowanej we wspomnianym interfejsie, te konfiguracje interfejsu znajdują się w następującej trasie:
/ etc / sysconfig / skrypty siecioweKrok 4
Pliki w tym katalogu mają format interfejsu ifcfg. Na przykład możemy zdefiniować strefę dla interfejsu eth0 za pomocą następującego polecenia:
sudo nano / etc / sysconfig / network-scripts / ifcfg-eth0
7. Jak dostosować reguły dla aplikacji w CentOS 7
Krok 1
Możemy dodać wyjątki do Zapory, aby niektóre aplikacje mogły być uruchamiane bezpośrednio bez żadnego problemu, aby zobaczyć usługi dostępne w CentOS 7 użyjemy następującego polecenia:
Firewall-cmd --get-services
Krok 2
Aby włączyć usługę w określonym obszarze, konieczne będzie użycie następującego parametru:
--dodaj-usługę = parametrKrok 3
Jeśli chcemy dodać usługę http w strefie publicznej, użyjemy następującej składni:
sudo Firewall-cmd --zone = public --add-service = http
Krok 4
Możesz zobaczyć wszystkie usługi w tej strefie, w tym właśnie dodaną, za pomocą następującego polecenia.
Firewall-cmd --zone = public --list-services
Krok 5
Teraz, jeśli chcemy, aby ta usługa była stała, musimy dodać, jak wspomnieliśmy, parametr -permanent.
sudo Firewall-cmd --zone = public --permanent --add-service = http
W ten sposób usługa będzie aktywna przy każdym logowaniu do CentOS 7.
8. Jak otworzyć port dla określonej strefy w CentOS 7
Krok 1
Otwarcie portu w Firewallu daje nam możliwość uzyskania lepszego wsparcia dla naszych aplikacji i programów, np. jeśli mamy aplikację korzystającą z portu 3500 UDP musimy dodać ją do strefy za pomocą parametru -add-port w ten sposób :
sudo Firewall-cmd --zone = public --add-port = 3500 / udp
Krok 2
Aby zobaczyć otwarte porty w Zaporze, możemy użyć następującego polecenia.
Firewall-cmd --list-ports
9. Jak stworzyć własną strefę w Firewalld CentOS 7
Chociaż strefy, które domyślnie znajdują się w Zaporze CentOS 7, odpowiadają potrzebom organizacji, możemy chcieć stworzyć nasze reguły dla określonych usług.
Krok 1
Zamierzamy stworzyć nową strefę o nazwie Solvetic, dla której wprowadzimy:
sudo Firewall-cmd --permanent --new-zone = Solvetic
Krok 2
Możemy użyć następującego polecenia, aby zobaczyć hotspoty w CentOS 7:
sudo Firewall-cmd --permanent --get-zones
Krok 3
Teraz, aby nowa strefa została odzwierciedlona, musimy ponownie uruchomić usługę Firewalld za pomocą następującego polecenia:
sudo Firewall-cmd -reloadKrok 4
Teraz, jeśli chcemy dodać usługę do naszej nowej strefy, na przykład SSH, użyjemy następującego polecenia:
udo Firewall-cmd --zone = Solvetic --add-service = ssh
10. Jak włączyć zaporę ogniową do automatycznego uruchamiania podczas logowania do CentOS7?
Jeśli chcemy, aby usługa Firewall była włączona od początku CentOS 7 i nie jest konieczne włączanie jej przez cały czas, możemy użyć następującego polecenia:
sudo systemctl włącz FirewalldW ten sposób Firewall będzie cały czas aktywny w CentOS 7, chroniąc wszystkie parametry systemu.
11. Jak zatrzymać i wyłączyć zaporę sieciową w CentOS 7?
Krok 1
Aby wyłączyć Firewalld w CentOS 7, musimy użyć następującego polecenia:
systemctl wyłącz Firewalld
Krok 2
Aby całkowicie zatrzymać Firewalld, użyjemy następującego polecenia:
systemctl zatrzymaj Firewalld
12. Jak zablokować Firewalld w systemie Linux CentOS i Ubuntu
Jak widzimy w przypadku zapory, istnieje również ryzyko, że lokalne oprogramowanie, takie jak programy lub usługi, może wprowadzić zmiany w konfiguracji zapory, jeśli zostanie uruchomione jako root. Ale jako dobrzy administratorzy możemy kontrolować, które programy mogą wprowadzać zmiany, a które są objęte białą listą.
Krok 1
Domyślnie jest to wyłączone, ale możemy nim sterować za pomocą następujących poleceń:
sudo firewall-cmd --lockdown-on (włącz) sudo firewall-cmd --lockdown-off (wyłącz)Krok 2
Inną metodą zarządzania tą opcją w bezpieczniejszy sposób jest zrobienie tego z podstawowego pliku konfiguracyjnego, ponieważ firewall-cmd nie zawsze istnieje. Dlatego wykonujemy następujące czynności:
sudo nano /etc/firewalld/firewalld.confKrok 3
Tutaj musimy szukać linii Lockdown = no i przekazujemy jej status do Lockdown = yes.
POWIĘKSZAĆ
Krok 4
Teraz wystarczy zapisać zmiany i wyjść za pomocą tych klawiszy:
Zmiany zapisujemy za pomocą następującej kombinacji klawiszy:
Ctrl + O
Edytor opuszczamy za pomocą:
Ctrl + X
13. Jak wyłączyć zaporę sieciową w systemie Linux CentOS Ubuntu
Systemy Linux i ich różne dystrybucje zawierają rodzaj zapory zwanej UFW, która ma na celu ochronę integralności bezpieczeństwa sieci, kontrolując w ten sposób połączenia i ustalając, czy są one bezpieczne, czy nie. Jak widzimy, w CentOS ta zapora nazywa się firewalld, a jej misją są poziomy zaufania i strefy sieciowe w zależności od tego, czy są one szkodliwe dla systemu. Ta zapora jest zintegrowana zarówno z CentOS, jak i RedHat.
Domyślnie ten firewalld jest wyłączony, aw Solvetic zalecamy włączenie go, aby kontrolować, które połączenia są bezpieczne, a które nie. Jednak są chwile, kiedy musimy wykonać zadania lub testy, w których zapora tego uniemożliwia i dlatego musimy ją tymczasowo wyłączyć. Aby aktywować lub dezaktywować zaporę, możesz wykonać następujące czynności:
14. Jak zainstalować i skonfigurować zaporę CSF w systemie CentOS 7 Linux
W ramach zarządzania zaporą ogniową w CentOS możemy mówić o zaporze CSF. Jest to podstawowy element bezpieczeństwa w zarządzaniu serwerem WWW. Jego główną misją jest powstrzymanie ciemnego ruchu złośliwej zawartości, która może dostać się na serwer. Ta zapora działa jak ściana przed intruzami lub poważnymi atakami, które próbują uszkodzić nasze systemy.
Zapora CSF powiadamia nas w czasie rzeczywistym i za pośrednictwem poczty e-mail o wszystkim, co dzieje się na naszych serwerach. Dzięki tym powiadomieniom będziemy mogli działać szybko i łagodzić pojawiające się problemy. Ta zapora CSF przeprowadza wyczerpującą analizę pakietów SPI podczas wykonywania zadań bezpieczeństwa, takich jak te, o których wspomnieliśmy.
Aby zainstalować i skonfigurować zaporę CSF w CentOS 7, wykonamy następujące czynności.
W ten sposób możemy zarządzać wszystkimi wartościami Firewalld w CentOS 7, aby ustanowić strefy zgodnie z potrzebami firmy. Bezpieczeństwo jest bardzo ważne, a nawet więcej, jeśli mówimy o środowisku pracy, w którym informacje są o wiele bardziej delikatne.