Comment configurer le ballon de feu dans les distributions basées sur RHEL
- 658
- 142
- Jade Muller
Filtre net Comme nous le savons tous, c'est un pare-feu à Linux. Pare-feu est un démon dynamique pour gérer les pare-feu avec la prise en charge des zones de réseau. Dans la version précédente, Rhel & Centos Nous utilisons les iptables comme démon pour le cadre de filtrage des paquets.
Dans les nouvelles versions de distributions basées sur RHEL telles que Feutre, Rocky Linux, Centos Stream, Almalinux, et ouverte - le iptables L'interface est remplacée par pare-feu.
[Vous pourriez également aimer: 10 pare-feu de sécurité open source utile pour les systèmes Linux]
Il est recommandé de commencer à utiliser Pare-feu au lieu de iptables Comme cela peut interrompre à l'avenir. Cependant, iptables sont toujours pris en charge et peuvent être installés avec la commande yum. Nous ne pouvons pas garder Pare-feu et iptables les deux dans le même système qui peuvent conduire à un conflit.
Dans iptables, Nous avions l'habitude de configurer comme SAISIR, SORTIR & Chaînes vers l'avant Mais ici dans Pare-feu, Le concept utilise Zones. Par défaut, il existe différentes zones disponibles dans pare-feu, qui sera discuté dans cet article.
Le zone de base qui sont comme zone publique et zone privée. Pour faire fonctionner les choses avec ces zones, nous devons ajouter l'interface avec la prise en charge de la zone spécifiée, puis nous pouvons ajouter les services à pare-feu.
Par défaut, il existe de nombreux services disponibles, l'une des meilleures fonctionnalités de pare-feu est, il est livré avec des services prédéfinis et nous pouvons prendre ces services à titre d'exemple pour ajouter nos services en les copiant simplement.
Pare-feu Fonctionne très bien avec Ipv4, Ipv6, et Bridges Ethernet aussi. Nous pouvons avoir une configuration d'exécution et permanente distincte dans le pare-feu.
Commençons sur la façon de travailler avec des zones et de créer nos propres services et une utilisation beaucoup plus excitante de pare-feu en linux.
Notre environnement de test
Système opérateur : Red Hat Enterprise Linux version 9.0 (charrue) Adresse IP : 192.168.0.159 Nom hôte : tecmint-rhel9Système de test RHEL 9
Étape 1: Installation de tout le monde dans les systèmes basés sur RHEL
1. Pare-feu le package est installé par défaut dans Rhel, Feutre, Rocky Linux, Centos Stream, Almalinux, et ouverte. Sinon, vous pouvez l'installer en utilisant la commande yum suivante.
# yum install Firewalld -yInstallez Firewalld sur Linux
2. Après le pare-feu un package a été installé, il est temps de vérifier si le iptables Le service est en cours d'exécution ou non, si vous devez vous arrêter et masquer (ne pas utiliser) le iptables Service avec les commandes ci-dessous.
# SystemCTl Status iptables # systemctl stop iptables # systemctl masque iptablesDésactiver les iptables dans Linux
Étape 2: Comprendre les composants de tout le monde (zones et règles)
3. Avant de se diriger vers pare-feu Configuration, je voudrais discuter de chaque zones. Par défaut, certaines zones sont disponibles. Nous devons attribuer l'interface à la zone. Une zone définit la zone qui a été fiable ou refusée à l'interface pour obtenir une connexion. Une zone peut contenir des services et des ports.
Ici, nous allons décrire chaque zones disponibles dans Pare-feu.
- Zone de largage: Tous les paquets entrants sont supprimés si nous utilisons une zone de dépôt. C'est la même chose que nous utilisons pour ajouter iptables -j drop. Si nous utilisons la règle de dépôt, signifie qu'il n'y a pas de réponse, seules les connexions de réseau sortantes seront disponibles.
- Zone de blocage: Block Zone niera que les connexions réseau entrantes sont rejetées avec un ICMP-Host-Prohibited. Seules les connexions établies dans le serveur seront autorisées.
- Zone publique: Pour accepter les connexions sélectionnées, nous pouvons définir des règles dans la zone publique. Cela permettra uniquement au port spécifique d'ouvrir dans notre serveur, d'autres connexions seront supprimées.
- Zone externe: Cette zone agira comme des options de routeur avec la mascarading est activée, d'autres connexions seront supprimées et n'accepteront pas, et seules les connexions spécifiées seront autorisées.
- Zone DMZ: Si nous devons permettre l'accès à certains services au public, vous pouvez le définir dans la zone DMZ. Cela a aussi la fonctionnalité de connexions entrantes sélectionnées.
- Zone de travail: Dans cette zone, nous ne pouvons définir que les réseaux internes I.e. Le trafic de réseaux privés est autorisé.
- Zone d'origine: Cette zone est spécialement utilisée dans les zones d'origine, nous pouvons utiliser cette zone pour faire confiance aux autres ordinateurs sur les réseaux pour ne pas nuire à votre ordinateur comme dans chaque zone. Cela autorise également uniquement les connexions entrantes sélectionnées.
- Zone interne: Celui-ci est similaire à la zone de travail avec des connexions autorisées sélectionnées.
- Zone de confiance: Si nous définissons la zone de confiance, tout le trafic est accepté.
Maintenant, vous avez une meilleure idée des zones, découvrons maintenant les zones disponibles et les zones par défaut, et énumérez toutes les zones en utilisant les commandes suivantes.
Liste des zones de pare-feu
# pare-feu-CMD --get-zonesListe des zones de tout le monde disponibles
Liste de la zone par défaut de la liste de feux de feu
# Firewall-CMD --get-default-zoneListe de la zone par défaut de la liste de feux de feu
Liste toutes les zones de tout le feu de feu
# pare-feu-cmd - list-all-zonesListe des zones de pare-feu
Note: La sortie de la commande ci-dessus ne rentrera pas dans une seule page car cela énumérera toutes les zones comme Block, DMZ, Drop, Externe, Home, Internal, Public, Trust et Work. Si les zones ont des règles riches, des services ou des ports activés seront également répertoriés avec ces informations de zone respectives.
Étape 3: Définition de la zone de pare-feu par défaut
4. Si vous souhaitez définir la zone par défaut en tant qu'interne, externe, dépose, travail ou toute autre zone, vous pouvez utiliser la commande ci-dessous pour définir la zone par défaut. Ici, nous utilisons le «interne”Zone par défaut.
# pare-feu-cmd --set-default-zone = interne
5. Après avoir réglé la zone, vérifiez la zone par défaut à l'aide de la commande ci-dessous.
# Firewall-CMD --get-default-zoneDéfinir la zone de pare-feu par défaut
6. Ici, notre interface est ENP0S3, Si nous devons vérifier la zone dans laquelle l'interface est limitée, nous pouvons utiliser la commande ci-dessous.
# Firewall-CMD --get-zone-of-interface = ENP0S3Vérifier l'interface réseau zone Firewalld Zone
7. Une autre caractéristique intéressante de Firewalld est 'ICMPTYPE'est l'un des types ICMP pris en charge par le pare-feu. Pour obtenir la liste des types ICMP pris en charge, nous pouvons utiliser la commande ci-dessous.
# parent-cmd --get-icmpTypesListe des types ICMP de Firewalld
Étape 4: Création de propres services dans Firewalld
8. Les services sont un ensemble de règles avec des ports et des options qui sont utilisées par Pare-feu. Les services activés seront chargés automatiquement lorsque le Pare-feu Le service est opérationnel.
Par défaut, de nombreux services sont disponibles, pour obtenir la liste de tous les services disponibles, utilisez la commande suivante.
# pare-feu-CMD --get-ServicesListe des services Firewalld
9. Pour obtenir la liste de tous les services disponibles par défaut, accédez au répertoire suivant, vous obtiendrez ici la liste des services.
# CD / USR / LIB / Firewalld / Services /Liste des services de Firewalld par défaut
dix. Pour créer votre propre service, vous devez le définir à l'emplacement suivant. Par exemple, ici je souhaite ajouter un service pour Rtmp port 1935, Faites d'abord une copie de l'un des services.
# CD / etc / Firewalld / Services / # CP / USR / LIB / Firewalld / Services / SSH.xml / etc / Firewalld / Services /
Et puis, accédez à l'emplacement où notre fichier de service a été copié, renommez ensuite le fichier 'ssh.xml' pour 'rtmp.xml'Comme indiqué dans l'image ci-dessous.
# CD / etc / Firewalld / Services / # MV SSH.XML RTMP.xml # ls -l rtmp.xmlCréer des services dans Firewalld
11. Ouvrez et modifiez le fichier comme Titre, Description, Protocole, et Port numéro, que nous devons utiliser pour le Rtmp Service comme indiqué dans l'image ci-dessous.
Configurer le service Firewalld12. Pour faire activer ces modifications, redémarrez le service de pare-feu ou rechargez les paramètres.
# pare-feu-CMD - Reload
13. Pour confirmer, si un service est ajouté ou non, exécutez la commande ci-dessous pour obtenir une liste de services disponibles.
# pare-feu-CMD --get-ServicesConfirmer le service ajouté dans le pare-feu
Étape 5: attribuer des services aux zones de tout le feu de feu
14. Ici, nous allons voir comment gérer le pare-feu à l'aide de la commande de pare-feu. Pour connaître l'état actuel du pare-feu et toutes les zones actives, saisissez la commande suivante.
# Firewall-CMD - State # Firewall-CMD --get-active-zonesVérifiez le statut de Firewalld
15. Pour obtenir la zone publique pour l'interface ENP0S3, Il s'agit de l'interface par défaut, qui est définie dans / etc / Firewalld / Firewalld.confli déposer comme DefaultZone = public.
Pour répertorier tous les services disponibles dans cette zone d'interface par défaut.
# pare-feu-CMD --get-serviceListe des services Firewalld
Étape 6: Ajout de services aux zones de ballon de feu
16. Dans les exemples ci-dessus, nous avons vu comment créer nos propres services en créant le rtmp Service, nous verrons ici comment ajouter le rtmp Service à la zone également.
# pare-feu-CMD --Add-Service = RTMP
17. Pour supprimer la zone ajoutée, tapez.
# Firewall-Cmd --zone = public --Remove-Service = RTMP
L'étape ci-dessus était une période temporaire uniquement. Pour le rendre permanent, nous devons exécuter la commande ci-dessous avec l'option -permanent.
# Firewall-CMD --Add-Service = RTMP - Permanent # Firewall-CMD - Reload
18. Définissez des règles pour la plage de source de réseau et ouvrez l'un des ports. Par exemple, si vous souhaitez ouvrir une gamme de réseaux, dites '192.168.0.0/24'Et port'1935'Utilisez les commandes suivantes.
# pare-feu-CMD - Permanent --Add-Source = 192.168.0.0/24 # Firewall-CMD - PERMANENT --ADD-PORT = 1935 / TCP
Assurez-vous de recharger le service Firewalld après avoir ajouté ou supprimé des services ou des ports.
# Firewall-CMD - Reload # Firewall-Cmd - List-AllAjouter des services à Firewalld
Étape 7: Ajout de règles riches en tout le monde pour la gamme de réseaux
19. Si je veux autoriser les services tels que HTTP, HTTPS, VNC-Server et PostgreSQL, j'utilise les règles suivantes. Tout d'abord, ajoutez la règle et rendez-la permanente et rechargez les règles et vérifiez l'état.
# Firewall-Cmd --Add-Rich-Rule 'Rule Family = "IPv4" Source Address = "192.168.0.0/24 "Service Name =" http "Accepter '# # Firewall-Cmd --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" http "Accepter '--permanent # Firewall-CMD --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" https "Accepter '# # Firewall-Cmd --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" https "accepter '--permanent # Firewall-CMD --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" VNC-Server "Accepter '# # Firewall-Cmd --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" VNC-Server "Accepter '--permanent # Firewall-CMD --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" PostgreSQL "Accepter '# # Firewall-Cmd --Add-Rich-Rule' Rule Family =" IPv4 "Source Address =" 192.168.0.0/24 "Service Name =" PostgreSQL "accepter '--permanent
Maintenant, la gamme de réseaux 192.168.0.0/24 peut utiliser le service ci-dessus de mon serveur. L'option -permanent Peut être utilisé dans toutes les règles, mais nous devons définir la règle et vérifier avec l'accès au client après cela, nous devons le rendre permanent.
20. Après avoir ajouté les règles ci-dessus, n'oubliez pas de recharger les règles du pare-feu et énumérez les règles en utilisant:
# Firewall-CMD - Reload # Firewall-Cmd - List-AllListe toutes les règles actives de Firewalld
Pour en savoir plus sur Firewalld.
# homme pare-feu
Voilà, nous avons vu comment mettre en place un filtre net en utilisant Pare-feu dans des distributions basées sur Rhel telles que Feutre, Rocky Linux, Centos Stream, Almalinux, et ouverte.
Conclusion
Filtre net est le cadre d'un pare-feu pour chaque distribution Linux. De retour dans chaque Rhel et Centos édition, nous avons utilisé iptables Mais dans les versions plus récentes, ils ont introduit Pare-feu. Il est plus facile de comprendre et d'utiliser le pare-feu. J'espère que vous avez apprécié la rédaction.
- « 10 Exemples de commande TR dans Linux
- Comment utiliser la commande «dir» avec différentes options et arguments dans Linux »