Knowledgebase Simplex instructiones operari cum Profitserver ministerium
main Knowledgebase Vestibulum Firewall in Linux

Vestibulum Firewall in Linux


Firewall in Linux munus vitale exercet in systemate computatrali obtinendo. Obice agit, refrenans et eliquare commercium retis ad systema tuendum ab accessu, incursu, et aliis minis alienum. Sine proprie figuratus Firewall, ministra potest vulnerari ad varias cyberatadas, quae graves consectarias pro notitia securitatis et secreto ducebat.

In hoc articulo spectabimus duo instrumenta principalia ad Linux Firewall figurantes: firewalld et iptables. Analysin comparativam eorum voltus, functiones et commoda agemus. Insuper singula instructiones providebimus ad constituendum et utendum singulis his instrumentis, necnon de optimis exercitiis ad systema conciliandum cum Firewall in suggestu Linux. Omnes actiones demonstrabuntur in a virtualis server radix est aditus.

Vestibulum firewalld in Linux

Firewalld (Frewall Daemon) programmata est ad firewall in systemata operativa Linux administrandi. Usorem interfaciei praebet ad firewall figurandi regulas, permittens vel claudendi nexus applicationum retis. Praestructum est per defaltam in distributionibus maxime servientibus. Si Firewalld non est praestitutum, sine repositoria distributio institui potest.

Pro Red Hat systemata (ut RHEL, CentOS, Fedora) institutio peragitur cum imperio;

yum install firewalld

Pro Debian/Ubuntu:

apt-get install firewalld

Post institutionem, statim cum mandato incipi et agi potest:

systemctl start firewalld

Deinceps officium incipiendi addere debes:

systemctl enable firewalld
Addit firewalld in Linux autoload

Hic commendamus inactivare ufw, ut simultaneus usus huius instrumenti cum firewalld vel iptables non commendatur. Reprehendo status:

systemctl status ufw
Reprehendo ufw linux

Desinere, inire imperium;

systemctl stop ufw

Ad integram deactivation:

ufw disable

His actionibus, firewalld configurare potes.

Primum, fiducia zonas definire necesse est. Firewalld conceptu zonarum utitur ad definiendum gradum fiduciae pro interfaces retis. Uniuscuiusque interfaciei zona una assignatur, et murus muralis regulae zonae nituntur. Elenchus omnium promptorum zonarum cum imperio aperitur:

firewall-cmd --get-zones

De more, 4 zonae principales adhibentur;

  1. PublicHaec zona est ad retiacula quae tuta spectes;
  2. Secretum: applicat ad domum retiacula vel alios retiaculis confisos nexus;
  3. InternumAdhibentur ad retiacula interna, ut intra ornatum vel retis corporatum;
  4. DMZ: Haec regio est ubi servientes collocari solent quae ab interrete adiri debent.

Sed hoc unum est exemplum. Zonam tuam addere potes imperio utens:

firewall-cmd --permanent --new-zone=nameyourzone

His additis reload requiritur;

firewall-cmd --reload

Ad zonam delere, similis modus adhibetur

firewall-cmd --permanent --delete-zone=nameyourzone

Post zonas definitas necesse est ut negotiatio pro servitiis et portubus necessariis permittat. Admittere alicui servitutem, utere imperio;

firewall-cmd --zone=public --add-service=name

Ubi nomine nomen servitutis. Exempli gratia: Apache negotiatio permitto:

firewall-cmd --zone=public --add-service=http

Definire portus licitum est, uti imperio;

firewall-cmd --zone=public --add-port=number/protocol

Exempli gratia: vexillum 22 portum pro SSH hoc spectare videtur;

firewall-cmd --zone=public --add-port=22/tcp

Hac in scaena praecipua praecepta iam creata sunt. Deinde constitue quomodo negotiatio discursum erit ex fonte, destinatione, portu, et aliis indiciis. Ad regulam (utendo publicae zona ad exemplum);

firewall-cmd --zone=public rule

Exempli gratia, ut negotiatio undecumque ad portum 80 (HTTP);

firewall-cmd --zone=public --add-port=80/tcp --permanent

Regulam tollere:

firewall-cmd --permanent --remove-rule=rule_specification

Ubi lex est regulae genus (exempli gratia portus, servitus, dives regula, etc.), et rule_specification est specificatio regulae ipsius.

Post configurationem Firewalld mutationibus, necesse est eas servare et applicare. Mutationes servare, utere imperio;

firewall-cmd --runtime-to-permanent

Applicare mutationes:

firewall-cmd --reload

Peracta propositione, parametri delectos comprobare potes, omnium regularum indicem aperiendo;

firewall-cmd --list-all
firewalld Linux praecepta

Si qua problemata oriuntur, ligna Firewalld cum imperio compesce:

journalctl -u firewalld

Nota: Algorithmum generalem tantum velamus ad nexum constituendum. Instrumentum amplam functionis est. Ad plenam informationem de omnibus optionibus praesto, themate uti potes documenta publica vel aperto auxilio;

firewall-cmd --help

Vestibulum iptables in Linux

Firewalld dissimilis, iptables vetustior est, sed adhuc late instrumentum in Linux ad machinam machinam administrandam adhibita. Aditum rectiorem et flexibilem praebet ad regulas eliquandi in gradu nuclei Linux. Nihilominus iptables maiorem cognitionem et experientiam cum Firewalld comparatam requirit, eamque minus aptam pro incipientibus facit. Reprehendo prae-instituit versionem instrumenti cum imperio;

iptables -V

Si instrumentum non installatur, institui oportebit. Praeceptum institutionis de Ubuntu, Debian:

apt install iptables

Pro Red Hat systemata (exempli gratia CentOS, Fedora);

yum install iptables

Mandatum est activation post institutionem:

systemctl start iptables

Satum addere, exsequi;

systemctl enable iptables

Priusquam a configuratione iptables incipias, Gravis est intelligere quomodo operatur. Haec progressio a syntaxi adiuvatur. Hoc spectat ut sequitur:

iptables -t table action chain additional_parameters

In singula item altius introdamus.

Iptables quattuor principales tabulas habet: spargo, nat, laniare, crudum. Uterque ordinatur ad quaedam fasciculorum genera expediendas et proprias catenas regularum habet;

  1. Filter: Haec est tabula frequentior, quae regulas eliquare conlecit. Deliberandi usus est in facis vel permittere vel negare.
  2. nat: Haec mensa adhibetur ad modificationem retis inscriptionum et portuum in packets. Saepe usus est ad errorem instituendum (NAT).
  3. colluvione prognatiIn hac tabula, fasciculum capitis mutare potes. Usus est ad operationes speciales fasciculus, ut notati.
  4. crudam: Haec mensa adhibetur ad regulas configurandas applicabiles antequam per nexum systematis tracking ingrediantur. Solet usus est ad regulas constituendas quae ratio sequi mutari non debet, ut omissis quibusdam inscriptionibus fasciculis.

Quaelibet mensa catenarum statutum continet. Vincula sunt sequentia regularum quae continue cohibentur. Tres sunt catenulae praefinitae;

  1. INPUT (ineuntes). Regulae in hac catena constituunt quid cum fasciculis ineuntes agant.
  2. REFERO (exitus). Haec catena ad omnes fasciculos computatrum tuum mittit ad alias machinas vel computers in retiacula.
  3. PRAE (transmittere). Praecepta in hac catena denotant quid cum fasciculis transmittantur.

Denique unaquaeque catena aliquam actionem habet. In praxi, 5 actiones principales adhibentur;

  1. HABEO: permitte fasciculum transire per firewall.
  2. STILLO: Rejice conletum et sine responsione aliqua abiicias.
  3. REPROBO: Rejice fasciculum et mitte mittente errorem nuntium ICMP.
  4. LIGNUM: Log fasciculum in systematis stipes et aliam actionem (exempli gratia, ACCIPITO vel STILLO).
  5. FRUCTUS: desine regulas in catena currenti inhibere et ad vocantem catenam revertere (si dici).

Ad initium paroeciale, album praecepta exsistentium cum imperio aperi;

iptables -L
Vestibulum Firewall in Linux

Ut dux ad Iptables figurandi, inspiciamus exempla practica quae communium mandatorum usitata sunt. Pro commodo, exempla in 3 circulos dividemus, secundum certae catenae.

catena Input:

  1. Liceat advenientis negotiationis per TCP protocol in portum LXXX:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

2. Da per UDP protocol in portum advenientis negotiationis XXII:

iptables -A INPUT -p udp --dport 22 -j ACCEPT

3. Acta negotiationis advenientis ex propria IP oratio:

iptables -A INPUT -s 192.168.1.100 -j DROP

catena REFERO:

  1. Patitur exitus negotiationis per TCP protocol in portum CDXLIII;
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT

2. Sine exitu negotiationis per UDP protocol in portum LXXX:

iptables -A OUTPUT -p udp --dport 80 -j ACCEPT

3. Obstructionum exitu negotiationis ad certum portum (exempli gratia 21);

iptables -A OUTPUT -p tcp --dport 21 -j DROP

catena PROTENUS:

  1. Clausus transmittantur negotiationis ex specifica range de IP oratio:
iptables -A FORWARD -s 172.16.0.0/24 -j DROP

2. Clausus specifica network procuret facis ex interface:

iptables -A FORWARD -i eth1 -j DROP

3. Numerum coniunctionum simultanearum pro certo portu circumscribere (in hoc exemplo, nexus 10 per minutias in portu 80);

iptables -A INPUT -p tcp --dport 80 -m limit --limit 10/minute -j ACCEPT

Ut vides, in unaquaque re adiectum additur argumentum. Ut plenam indicem argumentorum possibilium et universale subsidium pro functionis instrumenti instrumentis accipias, ingredere:

iptables -h
iptables Linux setup imperium album

Ut unctiones rectae sint, mandatum rursus intrant ut indicem regularum videant;

iptables -L
Reprehendo iptables linux praecepta

Regulam certam delere, imperio uti;

iptables -D chain rule_number

Exempli gratia, si regulam numeri 1 ex catena INPUT delere vis, praeceptum hoc simile erit:

iptables -D INPUT 1

Uno imperio omnes regulas delere:

iptables -F

momenti note: Praecepta iptableia non servata sponte post rebootionem systematis vel servitium. Ut regulas servent, file configurationis addi debent et post reboot restitui. The iptables, nisi et iptables-restituere utilitas potest hoc iuvare. Servare praecepta, inire imperium;

iptables-save > /etc/iptables/rules.v4

Hoc iptable currentem servat in lima regulas.v4. Post reboot ut restituat, intra:

iptables-restore < /etc/iptables/rules.v4

Hoc mandatum restaurat regulas ex file a rules.v4.

Conclusio

Configurans Firewall in Linux utens firewalld vel iptables est momenti aspectus procurandi servo securitatis. Utraque instrumenta certa media praebent negotiatio retis administrandi et systema tuendi ab accessu et cyberattacks alienum. Electio inter firewalld et iptables a propriis necessitatibus et optionibus utentis pendet, secundum diversas eorum functiones et vires.

❮ Articulus prior Linux Users: Management et Permissionibus
Articulus proximus ❯ Servo Load Diagnostics

Interroga nos de VPS

Semper parati sumus ad interrogata tua respondere quovis tempore diei ac noctis.