Firewall in Linux munus vitale exercet in systemate computatrali obtinendo. Obice agit, refrenans et eliquare commercium retis ad systema tuendum ab accessu, incursu, et aliis minis alienum. Sine proprie figuratus Firewall, ministra potest vulnerari ad varias cyberatadas, quae graves consectarias pro notitia securitatis et secreto ducebat.
In hoc articulo spectabimus duo instrumenta principalia ad Linux Firewall figurantes: firewalld et iptables. Analysin comparativam eorum voltus, functiones et commoda agemus. Insuper singula instructiones providebimus ad constituendum et utendum singulis his instrumentis, necnon de optimis exercitiis ad systema conciliandum cum Firewall in suggestu Linux. Omnes actiones demonstrabuntur in a virtualis server radix est aditus.
Vestibulum firewalld in Linux
Firewalld (Frewall Daemon) programmata est ad firewall in systemata operativa Linux administrandi. Usorem interfaciei praebet ad firewall figurandi regulas, permittens vel claudendi nexus applicationum retis. Praestructum est per defaltam in distributionibus maxime servientibus. Si Firewalld non est praestitutum, sine repositoria distributio institui potest.
Pro Red Hat systemata (ut RHEL, CentOS, Fedora) institutio peragitur cum imperio;
yum install firewalld
Pro Debian/Ubuntu:
apt-get install firewalld
Post institutionem, statim cum mandato incipi et agi potest:
systemctl start firewalld
Deinceps officium incipiendi addere debes:
systemctl enable firewalld
Hic commendamus inactivare ufw, ut simultaneus usus huius instrumenti cum firewalld vel iptables non commendatur. Reprehendo status:
systemctl status ufw
Desinere, inire imperium;
systemctl stop ufw
Ad integram deactivation:
ufw disable
His actionibus, firewalld configurare potes.
Primum, fiducia zonas definire necesse est. Firewalld conceptu zonarum utitur ad definiendum gradum fiduciae pro interfaces retis. Uniuscuiusque interfaciei zona una assignatur, et murus muralis regulae zonae nituntur. Elenchus omnium promptorum zonarum cum imperio aperitur:
firewall-cmd --get-zones
De more, 4 zonae principales adhibentur;
- PublicHaec zona est ad retiacula quae tuta spectes;
- Secretum: applicat ad domum retiacula vel alios retiaculis confisos nexus;
- InternumAdhibentur ad retiacula interna, ut intra ornatum vel retis corporatum;
- DMZ: Haec regio est ubi servientes collocari solent quae ab interrete adiri debent.
Sed hoc unum est exemplum. Zonam tuam addere potes imperio utens:
firewall-cmd --permanent --new-zone=nameyourzone
His additis reload requiritur;
firewall-cmd --reload
Ad zonam delere, similis modus adhibetur
firewall-cmd --permanent --delete-zone=nameyourzone
Post zonas definitas necesse est ut negotiatio pro servitiis et portubus necessariis permittat. Admittere alicui servitutem, utere imperio;
firewall-cmd --zone=public --add-service=name
Ubi nomine nomen servitutis. Exempli gratia: Apache negotiatio permitto:
firewall-cmd --zone=public --add-service=http
Definire portus licitum est, uti imperio;
firewall-cmd --zone=public --add-port=number/protocol
Exempli gratia: vexillum 22 portum pro SSH hoc spectare videtur;
firewall-cmd --zone=public --add-port=22/tcp
Hac in scaena praecipua praecepta iam creata sunt. Deinde constitue quomodo negotiatio discursum erit ex fonte, destinatione, portu, et aliis indiciis. Ad regulam (utendo publicae zona ad exemplum);
firewall-cmd --zone=public rule
Exempli gratia, ut negotiatio undecumque ad portum 80 (HTTP);
firewall-cmd --zone=public --add-port=80/tcp --permanent
Regulam tollere:
firewall-cmd --permanent --remove-rule=rule_specification
Ubi lex est regulae genus (exempli gratia portus, servitus, dives regula, etc.), et rule_specification est specificatio regulae ipsius.
Post configurationem Firewalld mutationibus, necesse est eas servare et applicare. Mutationes servare, utere imperio;
firewall-cmd --runtime-to-permanent
Applicare mutationes:
firewall-cmd --reload
Peracta propositione, parametri delectos comprobare potes, omnium regularum indicem aperiendo;
firewall-cmd --list-all
Si qua problemata oriuntur, ligna Firewalld cum imperio compesce:
journalctl -u firewalld
Nota: Algorithmum generalem tantum velamus ad nexum constituendum. Instrumentum amplam functionis est. Ad plenam informationem de omnibus optionibus praesto, themate uti potes documenta publica vel aperto auxilio;
firewall-cmd --help
Vestibulum iptables in Linux
Firewalld dissimilis, iptables vetustior est, sed adhuc late instrumentum in Linux ad machinam machinam administrandam adhibita. Aditum rectiorem et flexibilem praebet ad regulas eliquandi in gradu nuclei Linux. Nihilominus iptables maiorem cognitionem et experientiam cum Firewalld comparatam requirit, eamque minus aptam pro incipientibus facit. Reprehendo prae-instituit versionem instrumenti cum imperio;
iptables -V
Si instrumentum non installatur, institui oportebit. Praeceptum institutionis de Ubuntu, Debian:
apt install iptables
Pro Red Hat systemata (exempli gratia CentOS, Fedora);
yum install iptables
Mandatum est activation post institutionem:
systemctl start iptables
Satum addere, exsequi;
systemctl enable iptables
Priusquam a configuratione iptables incipias, Gravis est intelligere quomodo operatur. Haec progressio a syntaxi adiuvatur. Hoc spectat ut sequitur:
iptables -t table action chain additional_parameters
In singula item altius introdamus.
Iptables quattuor principales tabulas habet: spargo, nat, laniare, crudum. Uterque ordinatur ad quaedam fasciculorum genera expediendas et proprias catenas regularum habet;
- Filter: Haec est tabula frequentior, quae regulas eliquare conlecit. Deliberandi usus est in facis vel permittere vel negare.
- nat: Haec mensa adhibetur ad modificationem retis inscriptionum et portuum in packets. Saepe usus est ad errorem instituendum (NAT).
- colluvione prognatiIn hac tabula, fasciculum capitis mutare potes. Usus est ad operationes speciales fasciculus, ut notati.
- crudam: Haec mensa adhibetur ad regulas configurandas applicabiles antequam per nexum systematis tracking ingrediantur. Solet usus est ad regulas constituendas quae ratio sequi mutari non debet, ut omissis quibusdam inscriptionibus fasciculis.
Quaelibet mensa catenarum statutum continet. Vincula sunt sequentia regularum quae continue cohibentur. Tres sunt catenulae praefinitae;
- INPUT (ineuntes). Regulae in hac catena constituunt quid cum fasciculis ineuntes agant.
- REFERO (exitus). Haec catena ad omnes fasciculos computatrum tuum mittit ad alias machinas vel computers in retiacula.
- PRAE (transmittere). Praecepta in hac catena denotant quid cum fasciculis transmittantur.
Denique unaquaeque catena aliquam actionem habet. In praxi, 5 actiones principales adhibentur;
- HABEO: permitte fasciculum transire per firewall.
- STILLO: Rejice conletum et sine responsione aliqua abiicias.
- REPROBO: Rejice fasciculum et mitte mittente errorem nuntium ICMP.
- LIGNUM: Log fasciculum in systematis stipes et aliam actionem (exempli gratia, ACCIPITO vel STILLO).
- FRUCTUS: desine regulas in catena currenti inhibere et ad vocantem catenam revertere (si dici).
Ad initium paroeciale, album praecepta exsistentium cum imperio aperi;
iptables -L
Ut dux ad Iptables figurandi, inspiciamus exempla practica quae communium mandatorum usitata sunt. Pro commodo, exempla in 3 circulos dividemus, secundum certae catenae.
catena Input:
- Liceat advenientis negotiationis per TCP protocol in portum LXXX:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
2. Da per UDP protocol in portum advenientis negotiationis XXII:
iptables -A INPUT -p udp --dport 22 -j ACCEPT
3. Acta negotiationis advenientis ex propria IP oratio:
iptables -A INPUT -s 192.168.1.100 -j DROP
catena REFERO:
- Patitur exitus negotiationis per TCP protocol in portum CDXLIII;
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
2. Sine exitu negotiationis per UDP protocol in portum LXXX:
iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
3. Obstructionum exitu negotiationis ad certum portum (exempli gratia 21);
iptables -A OUTPUT -p tcp --dport 21 -j DROP
catena PROTENUS:
- Clausus transmittantur negotiationis ex specifica range de IP oratio:
iptables -A FORWARD -s 172.16.0.0/24 -j DROP
2. Clausus specifica network procuret facis ex interface:
iptables -A FORWARD -i eth1 -j DROP
3. Numerum coniunctionum simultanearum pro certo portu circumscribere (in hoc exemplo, nexus 10 per minutias in portu 80);
iptables -A INPUT -p tcp --dport 80 -m limit --limit 10/minute -j ACCEPT
Ut vides, in unaquaque re adiectum additur argumentum. Ut plenam indicem argumentorum possibilium et universale subsidium pro functionis instrumenti instrumentis accipias, ingredere:
iptables -h
Ut unctiones rectae sint, mandatum rursus intrant ut indicem regularum videant;
iptables -L
Regulam certam delere, imperio uti;
iptables -D chain rule_number
Exempli gratia, si regulam numeri 1 ex catena INPUT delere vis, praeceptum hoc simile erit:
iptables -D INPUT 1
Uno imperio omnes regulas delere:
iptables -F
momenti note: Praecepta iptableia non servata sponte post rebootionem systematis vel servitium. Ut regulas servent, file configurationis addi debent et post reboot restitui. The iptables, nisi et iptables-restituere utilitas potest hoc iuvare. Servare praecepta, inire imperium;
iptables-save > /etc/iptables/rules.v4
Hoc iptable currentem servat in lima regulas.v4. Post reboot ut restituat, intra:
iptables-restore < /etc/iptables/rules.v4
Hoc mandatum restaurat regulas ex file a rules.v4.
Conclusio
Configurans Firewall in Linux utens firewalld vel iptables est momenti aspectus procurandi servo securitatis. Utraque instrumenta certa media praebent negotiatio retis administrandi et systema tuendi ab accessu et cyberattacks alienum. Electio inter firewalld et iptables a propriis necessitatibus et optionibus utentis pendet, secundum diversas eorum functiones et vires.