Как настроить брандмауэр с помощью FirewallD в CentOS 8
В этом руководстве мы покажем вам, как настроить брандмауэр с помощью FirewallD в CentOS 8. Для тех из вас, кто не знал, FirewallD является альтернативой службе iptables для динамического управления брандмауэром системы с поддержкой сети (или firewall) и предоставляет интерфейс D-Bus для управления конфигурациями. Начиная с CentOS 7, FirewallD заменяет iptables в качестве инструмента управления брандмауэром по умолчанию.
В этой статье предполагается, что у вас есть хотя бы базовые знания Linux, вы знаете, как использовать оболочку, и, что наиболее важно, вы размещаете свой сайт на собственном VPS. Установка довольно проста и предполагает, что вы работаете с учетной записью root, в противном случае вам может потребоваться добавить ‘ sudo
‘ к командам для получения привилегий root. Я покажу вам пошаговую настройку брандмауэра с использованием FirewallD в CentOS 8.
Настройка брандмауэра с помощью FirewallD в CentOS 8
Шаг 1. Во-первых, давайте начнем с проверки актуальности вашей системы.
sudo dnf install epel-release sudo dnf update
Шаг 2. Установка FirewallD на CentOS 8.
Firewalld по умолчанию установлен в системе CentOS 8, но если он не установлен в вашей системе, вы можете выполнить следующую команду для его установки:
sudo dnf install firewalld sudo systemctl enable firewalld --now
Включите или отключите автоматический запуск Firewalld при загрузке системы:
sudo systemctl enable firewalld sudo systemctl start firewalld
Проверьте текущий статус Firewalld и убедитесь, что он запущен:
sudo systemctl status firewalld
Шаг 3. Установка и настройка FirewallD.
Ниже приведены предопределенные зоны, включенные в FirewallD:
- drop – отброшены все входящие соединения без ответа и разрешены только исходящие соединения.
- block – это то же самое, что и удаление зоны, но все входящие соединения блокируются с помощью или сообщениями.
icmp-host- prohibited
icmp6-adm-prohibited
- public – представляет ненадежные общественные места.
- external – Внешние сети в случае, если межсетевой экран используется в качестве шлюза. Поскольку он настроен для маскировки NAT, внутренняя сеть останется частной, но доступной.
- internal – Принимаются только выбранные входящие соединения, и это для внутренней сети.
- DMZ – Демилитаризованная зона, она общедоступна для внутренней сети с ограниченным доступом и принимает только выбранные входящие соединения.
- work – Использование для работы машин.
- home – Использование для домашних машин.
- trusted – Принимать все сетевые подключения.
По умолчанию публичная зона является зоной по умолчанию после включения службы брандмауэра. Чтобы вывести список всех доступных зон, выполните:
firewall-cmd --get-zones
Приведенные ниже команды используются для изменения зоны по умолчанию и проверки.
firewall-cmd --set-default-zone=home firewall-cmd --get-default-zone
Пример открытого HTTP-порта 80 и HTTPS-порта 443, выполните команды, используемые для временного открытия:
firewall-cmd --zone=public --add-service=http firewall-cmd --zone=public --add-service=https
Ниже приведены команды, используемые для постоянного открытия:
firewall-cmd --zone=public --permanent --add-service=http firewall-cmd --zone=public --permanent --add-service=https
Для реализации изменений нам необходимо перезагрузить брандмауэр с помощью:
firewall-cmd --reload
Проверьте наличие открытых портов / сервисов:
firewall-cmd --list-all
Поздравляю! Вы успешно настроили брандмауэр . Благодарим за использование этого руководства по установке FirewallD в системе CentOS 8. Для получения дополнительной помощи или полезной информации мы рекомендуем вам посетить официальный сайт FirewallD .