Как настроить брандмауэр с помощью FirewallD в CentOS 8

Как настроить брандмауэр с помощью FirewallD в CentOS 8

 

В этом руководстве мы покажем вам, как настроить брандмауэр с помощью FirewallD в CentOS 8. Для тех из вас, кто не знал, FirewallD является альтернативой службе iptables для динамического управления брандмауэром системы с поддержкой сети (или firewall) и предоставляет интерфейс D-Bus для управления конфигурациями. Начиная с CentOS 7, FirewallD заменяет iptables в качестве инструмента управления брандмауэром по умолчанию.

В этой статье предполагается, что у вас есть хотя бы базовые знания Linux, вы знаете, как использовать оболочку, и, что наиболее важно, вы размещаете свой сайт на собственном VPS. Установка довольно проста и предполагает, что вы работаете с учетной записью root, в противном случае вам может потребоваться добавить ‘ sudo‘ к командам для получения привилегий root. Я покажу вам пошаговую настройку брандмауэра с использованием FirewallD в CentOS 8.

 

Настройка брандмауэра с помощью FirewallD в CentOS 8

Шаг 1. Во-первых, давайте начнем с проверки актуальности вашей системы.

sudo dnf install epel-release
sudo dnf update

Шаг 2. Установка FirewallD на CentOS 8.

Firewalld по умолчанию установлен в системе CentOS 8, но если он не установлен в вашей системе, вы можете выполнить следующую команду для его установки:

sudo dnf install firewalld
sudo systemctl enable firewalld --now

Включите или отключите автоматический запуск Firewalld при загрузке системы:

sudo systemctl enable firewalld
sudo systemctl start firewalld

Проверьте текущий статус Firewalld и убедитесь, что он запущен:

sudo systemctl status firewalld

Шаг 3. Установка и настройка FirewallD.

Ниже приведены предопределенные зоны, включенные в FirewallD:

  • drop – отброшены все входящие соединения без ответа и разрешены только исходящие соединения.
  • block – это то же самое, что и удаление зоны, но все входящие соединения блокируются с помощью  или сообщениями.icmp-host- prohibitedicmp6-adm-prohibited
  • public – представляет ненадежные общественные места.
  • external – Внешние сети в случае, если межсетевой экран используется в качестве шлюза. Поскольку он настроен для маскировки NAT, внутренняя сеть останется частной, но доступной.
  • internal – Принимаются только выбранные входящие соединения, и это для внутренней сети.
  • DMZ – Демилитаризованная зона, она общедоступна для внутренней сети с ограниченным доступом и принимает только выбранные входящие соединения.
  • work – Использование для работы машин.
  • home – Использование для домашних машин.
  • trusted – Принимать все сетевые подключения.

По умолчанию публичная зона является зоной по умолчанию после включения службы брандмауэра. Чтобы вывести список всех доступных зон, выполните:

firewall-cmd --get-zones

Приведенные ниже команды используются для изменения зоны по умолчанию и проверки.

firewall-cmd --set-default-zone=home
firewall-cmd --get-default-zone

Пример открытого HTTP-порта 80 и HTTPS-порта 443, выполните команды, используемые для временного открытия:

firewall-cmd --zone=public --add-service=http
firewall-cmd --zone=public --add-service=https

Ниже приведены команды, используемые для постоянного открытия:

firewall-cmd --zone=public --permanent --add-service=http
firewall-cmd --zone=public --permanent --add-service=https

Для реализации изменений нам необходимо перезагрузить брандмауэр с помощью:

firewall-cmd --reload

Проверьте наличие открытых портов / сервисов:

firewall-cmd --list-all

Поздравляю! Вы успешно настроили брандмауэр . Благодарим за использование этого руководства по установке FirewallD в системе CentOS 8. Для получения дополнительной помощи или полезной информации мы рекомендуем вам посетить официальный сайт FirewallD .

Прокрутить вверх