Test your skills on our all Hosting services and get 15% off!

Use code at checkout:

Skills
19.11.2024

O introducere în Firewalld

Atunci când gestionați securitatea serverului, o soluție de găzduire robustă este esențială pentru a vă asigura că configurațiile sunt fiabile și eficiente. Gazduire Linux VPS AlexHost oferă o platformă ideală pentru implementarea măsurilor avansate de securitate, cum ar fi gestionarea dinamică a firewall-ului cu Firewalld. Cu acces root complet, resurse personalizabile și performanță ridicată, AlexHost vă asigură flexibilitatea și stabilitatea necesare pentru a configura și gestiona Firewalld eficient.

Firewalld este un instrument de gestionare dinamică a firewall-ului care oferă o modalitate mai flexibilă de a gestiona setările firewall-ului pe sistemele Linux. Acesta simplifică procesul de configurare a firewall-urilor în comparație cu instrumentele tradiționale precum iptables, oferind o interfață mai ușor de utilizat, menținând în același timp caracteristici de securitate robuste. Firewalld este disponibil implicit pe mai multe distribuții Linux, inclusiv Fedora, CentOS, Red Hat Enterprise Linux și altele. Acest ghid oferă o introducere în Firewalld, conceptele sale cheie și modul de utilizare eficientă a acestuia.

Ce este Firewalld?

Firewalld este o interfață front-end pentru iptables și nftables, care sunt mecanismele firewall de bază în sistemele Linux. În timp ce aceste instrumente tradiționale necesită crearea și gestionarea manuală a regulilor, Firewalld oferă o modalitate mai simplă de creare, modificare și gestionare dinamică a regulilor firewall. Principalul său avantaj constă în capacitatea de a modifica setările fără a fi nevoie să reporniți serviciul firewall sau să întrerupeți conexiunile de rețea active.

Concepte cheie în Firewalld

Înainte de a analiza modul de utilizare a Firewalld, este esențial să înțelegeți câteva concepte cheie care stau la baza funcționării sale.

1. Zonele

Zonele sunt un concept central în Firewalld și reprezintă diferite niveluri de încredere pentru conexiunile de rețea. Fiecare zonă poate fi configurată cu propriul set de reguli firewall, iar interfețele de rețea pot fi atribuite unor zone specifice în funcție de nevoile lor de securitate.

Firewalld include mai multe zone predefinite, cum ar fi:

  • Publică: Potrivit pentru utilizarea în zone publice, cum ar fi aeroporturi și cafenele, unde securitatea este o prioritate absolută.
  • Private: Utilizată pentru rețele de încredere, cum ar fi rețeaua de acasă sau de la birou.
  • De încredere: Toate conexiunile de intrare sunt permise. Această opțiune ar trebui utilizată numai pentru rețelele cu grad ridicat de încredere.
  • Blocat: Conexiunile de intrare sunt abandonate fără niciun răspuns.
  • Drop (Renunțare): similar cu Block (Blocare), dar renunță în mod silențios la tot traficul de intrare.
  • Intern: Utilizată pentru rețele interne de încredere, care permit reguli de firewall mai relaxate.

De asemenea, puteți crea zone personalizate pe baza cerințelor dvs. specifice.

2. Servicii

Serviciile din Firewalld reprezintă un set de reguli firewall predefinite pentru anumite servicii de rețea, cum ar fi HTTP, FTP sau SSH. În loc să configurați manual porturile și protocoalele, Firewalld vă permite să activați sau să dezactivați serviciile cu o simplă comandă. Acest lucru facilitează gestionarea regulilor firewall fără a fi nevoie să înțelegeți fiecare detaliu tehnic al serviciului de bază.

3. Reguli bogate

Regulile bogate sunt reguli avansate în Firewalld care oferă un control mai granular asupra filtrării traficului. Acestea permit utilizarea unor condiții specifice, cum ar fi adresele IP, protocoalele și porturile. Regulile complexe sunt utile atunci când aveți nevoie de configurații mai complexe care depășesc ceea ce este disponibil prin regulile implicite bazate pe zone.

4. Configurare în timp de execuție vs. configurare permanentă

Firewalld vă permite să efectuați modificări fie în timp de execuție, fie permanent. Modificările în timp real sunt imediate, dar se pierd la repornirea sistemului, în timp ce modificările permanente persistă în timpul repornirii.

  • Configurație în timp real: Imediate, dar temporare.
  • Configurare permanentă: De lungă durată, dar aplicată numai după o reîncărcare sau o repornire.

Această separare vă permite să testați modificările înainte de a le aplica permanent.

Instalarea Firewalld

Dacă Firewalld nu este instalat în mod implicit pe sistemul dvs., îl puteți instala cu ușurință utilizând managerul de pachete pentru distribuția dvs. Linux. De exemplu:

  • Pe RHEL/CentOS/Fedora:
    sudo yum install firewalld
  • Pe Debian/Ubuntu:
    sudo apt-get install firewalld

După instalare, porniți serviciul Firewalld și permiteți-i să ruleze la pornire:

sudo systemctl start firewalld
sudo systemctl enable firewalld

Comenzi de bază Firewalld

Iată câteva comenzi Firewalld uzuale pentru a vă ajuta să începeți.

1. Verificarea stării Firewalld

Pentru a verifica dacă Firewalld rulează, utilizați:

sudo firewall-cmd --state

Dacă rulează, veți vedea ” running ” ca rezultat.

2. Lista zonelor active

Pentru a vedea ce zone sunt active și ce interfețe de rețea le sunt atribuite, executați:

sudo firewall-cmd --get-active-zones

3. Setați zona implicită

Dacă doriți să setați o zonă implicită pentru noile conexiuni de rețea, puteți face acest lucru cu:

sudo firewall-cmd --set-default-zone=public

4. Adăugarea de servicii la o zonă

Puteți permite un serviciu (cum ar fi SSH sau HTTP) în cadrul unei zone utilizând următoarea comandă:

sudo firewall-cmd --zone=public --add-service=http

Pentru a face această modificare permanentă, utilizați flagul –permanent:

sudo firewall-cmd --zone=public --add-service=http --permanent

5. Deschideți porturi specifice

Dacă trebuie să deschideți porturi specifice mai degrabă decât să activați servicii predefinite, puteți face acest lucru cu:

sudo firewall-cmd --zone=public --add-port=8080/tcp

Faceți-o permanentă adăugând –permanent ca mai înainte.

6. Eliminarea serviciilor sau porturilor

Pentru a elimina un serviciu sau un port dintr-o zonă, utilizați comenzile –remove-service sau –remove-port:

sudo firewall-cmd --zone=public --remove-service=http
sudo firewall-cmd --zone=public --remove-port=8080/tcp

Test your skills on our all Hosting services and get 15% off!

Use code at checkout:

Skills