📒 

Dla tych, którzy korzystają z rozwiązań hostingowych AlexHost dla systemu Linux, zabezpieczenie serwera za pomocą odpowiednio skonfigurowanej zapory sieciowej jest niezbędne. AlexHost zapewnia stabilne i zoptymalizowane pod kątem wydajności środowisko hostingowe, dając pełną kontrolę nad ustawieniami bezpieczeństwa serwera. Dzięki AlexHost możesz wykorzystać narzędzia takie jak Firewalld, aby zwiększyć ochronę swojego serwera przed nieautoryzowanym dostępem i potencjalnymi zagrożeniami. Ten przewodnik przeprowadzi Cię przez instalację, konfigurację i zarządzanie Firewalld na serwerze Linux, umożliwiając utrzymanie bezpiecznej i solidnej konfiguracji hostingu na niezawodnej platformie AlexHost.

Konfiguracja zapory sieciowej za pomocą Firewalld

W dzisiejszej erze cyfrowej zabezpieczenie serwera i sieci ma kluczowe znaczenie. Firewall działa jako bariera między zaufaną siecią wewnętrzną a niezaufanymi sieciami zewnętrznymi, kontrolując ruch przychodzący i wychodzący w oparciu o wcześniej określone reguły bezpieczeństwa. Firewalld to dynamiczne narzędzie do zarządzania zaporami sieciowymi dostępne w wielu dystrybucjach Linuksa, takich jak CentOS, Fedora i RHEL. Ten artykuł poprowadzi Cię przez podstawy instalacji, konfiguracji i zarządzania zaporą sieciową za pomocą Firewalld. Aby uzyskać bardziej dogłębne zrozumienie i dodatkowe zasoby, możesz odwiedzić nasz kompleksowy przewodnik: Wprowadzenie do Firewalld.

Instalacja Firewalld

W większości dystrybucji Linuksa Firewalld jest zawarty w domyślnych repozytoriach. Oto jak zainstalować go na popularnych dystrybucjach:

Dla CentOS/RHEL:

sudo yum install firewalld

Dla Fedory:

sudo dnf install firewalld

Dla Debiana/Ubuntu:

Firewalld jest głównie używany w systemach opartych na RHEL, ale może być również zainstalowany w systemach opartych na Debianie:

sudo apt install firewalld

Uruchamianie i włączanie Firewalld

Po instalacji należy uruchomić i włączyć Firewalld, aby działał podczas rozruchu.

sudo systemctl start firewalld
sudo systemctl enable firewalld

Status Firewalld można sprawdzić za pomocą:

sudo systemctl status firewalld

Podstawowe polecenia Firewalld

Firewalld używa polecenia firewall-cmd do konfiguracji i zarządzania. Poniżej znajduje się kilka podstawowych poleceń, które pomogą ci zacząć.

Sprawdź strefę domyślną

Firewalld używa stref do zarządzania regułami. Możesz sprawdzić domyślną strefę za pomocą:

sudo firewall-cmd --get-default-zone

Lista wszystkich stref

Aby wyświetlić wszystkie dostępne strefy, użyj

sudo firewall-cmd --get-zones

Ustaw strefę domyślną

Strefę domyślną można zmienić za pomocą

sudo firewall-cmd --set-default-zone=public

Przykład 1: Zmiana strefy domyślnej na domową

Jeśli często łączysz się z zaufaną siecią domową, możesz ustawić domyślną strefę na domową. W ten sposób urządzenia w sieci domowej mogą komunikować się swobodniej bez niepotrzebnych ograniczeń. Oto jak to zrobić:

  1. Ustaw Strefę domyślną na Dom:
    sudo firewall-cmd --set-default-zone=home
  2. Weryfikacja zmiany:Aby potwierdzić, że strefa domyślna została ustawiona na home, można uruchomić:
    sudo firewall-cmd --get-default-zone

    Powinieneś zobaczyć dane wyjściowe:

Przykład 2: Ustawienie domyślnej strefy do pracy

Jeśli często łączysz się z siecią firmową, możesz ustawić domyślną strefę na pracę. Oto jak to zrobić:

  1. Ustaw strefę domyślną na Praca:
    sudo firewall-cmd --set-default-zone=work
  2. Weryfikacja zmiany:Uruchom następujące polecenie, aby sprawdzić, czy strefa domyślna jest teraz ustawiona na pracę:
    sudo firewall-cmd --get-default-zone

    Dane wyjściowe powinny wskazywać:

Uzyskaj aktywne strefy

Aby zobaczyć, które strefy są obecnie aktywne i ich interfejsy, uruchom:

sudo firewall-cmd --get-active-zones

Konfigurowanie Firewalld

Dodawanie usług

Firewalld pozwala na łatwe dodawanie usług do strefy. Na przykład, aby zezwolić na ruch HTTP w strefie publicznej, użyj:

sudo firewall-cmd --zone=public --add-service=http --permanent

Aby zastosować zmiany, przeładuj Firewalld:

sudo firewall-cmd --reload

Możesz zweryfikować, czy usługa została dodana, uruchamiając:

sudo firewall-cmd --zone=public --list-services

Usuwanie usług

Jeśli chcesz usunąć usługę, taką jak HTTPS, możesz to zrobić za pomocą:

sudo firewall-cmd --zone=public --remove-service=https --permanent

Otwieranie określonych portów

W strefie można otworzyć określone porty (np. port 8080):

sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent

Zamykanie portów

Aby zamknąć port, użyj:

sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent

Przeładowanie Firewalld

Za każdym razem, gdy wprowadzasz zmiany, konieczne jest przeładowanie Firewalld, aby je zastosować:

sudo firewall-cmd --reload

Praca ze strefami

Firewalld obsługuje różne strefy, które mogą być stosowane do interfejsów. Każda strefa definiuje poziom zaufania dla połączeń sieciowych. Oto kilka często używanych stref:

  • publiczna: Do użytku w miejscach publicznych, domyślna strefa dla niezaufanych połączeń.
  • home: Dla sieci domowych, w których użytkownik ufa innym hostom.
  • work: Dla sieci roboczych, podobna do domowej, ale mniej zaufana.
  • dmz: Dla serwerów, które powinny być dostępne z zewnątrz, ale muszą być odizolowane od sieci wewnętrznej.

Konfiguracja zaawansowana: Bogate reguły

Firewalld obsługuje również bogate reguły, pozwalając na bardziej złożone konfiguracje. Na przykład, aby zezwolić na SSH z określonego adresu IP:

sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" service name="ssh" accept'

Monitorowanie Firewalld

Aby wyświetlić bieżącą konfigurację i aktywne reguły, użyj:

sudo firewall-cmd --list-all

Wnioski

Firewalld zapewnia intuicyjny sposób zarządzania konfiguracjami zapory sieciowej w systemie Linux. Wykorzystując strefy, usługi i rozbudowane reguły, można skutecznie kontrolować dostęp do systemu i zwiększać bezpieczeństwo. Pamiętaj, aby okresowo przeglądać i aktualizować reguły zapory sieciowej, aby dostosować je do zmian w sieci i stanu bezpieczeństwa. Dzięki temu przewodnikowi jesteś teraz przygotowany do efektywnego konfigurowania i zarządzania zaporą sieciową przy użyciu Firewalld.