Ti mostreremo come configurare FirewallD su CentOS 7 . FirewallD è uno strumento di gestione del firewall disponibile per impostazione predefinita sui server CentOS 7. Fondamentalmente, è un wrapper attorno a iptables e viene fornito con lo strumento di configurazione grafica firewall-config e lo strumento da riga di comando firewall-cmd. Con il servizio iptables, ogni modifica richiede lo svuotamento delle vecchie regole e la lettura delle nuove regole dal file `/etc/sysconfig/iptables`, mentre con firewalld vengono applicate solo le differenze. La impostazione e configurazione di FirewallD su CentOS 7 dovrebbe richiedere meno di 10 minuti ed è un processo abbastanza semplice.
1. Zone FirewallD
FirewallD utilizza servizi e zone invece di regole e catene di iptables. Per impostazione predefinita sono disponibili le seguenti zone:
- abbandona – Elimina tutti i pacchetti di rete in entrata senza risposta, sono disponibili solo le connessioni di rete in uscita.
- blocco – Rifiuta tutti i pacchetti di rete in entrata con un messaggio icmp-host-prohibited, sono disponibili solo le connessioni di rete in uscita.
- pubblico – Sono accettate solo connessioni in entrata selezionate, per l'uso in aree pubbliche
- esterno Per le reti esterne con mascheramento abilitato, vengono accettate solo le connessioni in entrata selezionate.
- dmz – Zona demilitarizzata DMZ, accessibile al pubblico con accesso limitato alla rete interna, sono accettate solo connessioni in ingresso selezionate.
- lavoro – Per i computer nella tua zona di residenza, vengono accettate solo le connessioni in entrata selezionate.
- casa – Per i computer nella tua zona di residenza, vengono accettate solo le connessioni in entrata selezionate.
- interno -Per i computer nella tua rete interna, vengono accettate solo le connessioni in entrata selezionate.
- fidato – Tutte le connessioni di rete sono accettate.
Per elencare tutte le zone disponibili esegui:
# firewall-cmd --get-zones work drop internal external trusted home dmz public block
Per elencare la zona predefinita:
# firewall-cmd --get-default-zone public
Per modificare la zona predefinita:
# firewall-cmd --set-default-zone=dmz # firewall-cmd --get-default-zone dmz
2. Servizi FirewallD
I servizi FirewallD sono file di configurazione XML, con informazioni su una voce di servizio per firewalld. PER elencare tutti i servizi disponibili eseguiti:
# firewall-cmd --get-services amanda-client amanda-k5-client bacula bacula-client ceph ceph-mon dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mosh mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster radius rpc-bind rsyncd samba samba-client sane smtp smtps snmp snmptrap squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server
i file di configurazione xml sono archiviati in /usr/lib/firewalld/services/
e /etc/firewalld/services/
directory.
3. Configurazione del firewall con FirewallD
Ad esempio, ecco come configurare il firewall VPS RoseHosting con FirewallD se stavi eseguendo un server Web, SSH sulla porta 7022 e un server di posta.
Per prima cosa imposteremo la zona predefinita su dmz.
# firewall-cmd --set-default-zone=dmz # firewall-cmd --get-default-zone dmz
Per aggiungere regole di servizio permanenti per HTTP e HTTPS alla zona dmz, esegui:
# firewall-cmd --zone=dmz --add-service=http --permanent # firewall-cmd --zone=dmz --add-service=https --permanent
Apri la porta 25 (SMTP) e la porta 465 (SMTPS):
firewall-cmd --zone=dmz --add-service=smtp --permanent firewall-cmd --zone=dmz --add-service=smtps --permanent
Porte aperte, IMAP, IMAPS, POP3 e POP3S:
firewall-cmd --zone=dmz --add-service=imap --permanent firewall-cmd --zone=dmz --add-service=imaps --permanent firewall-cmd --zone=dmz --add-service=pop3 --permanent firewall-cmd --zone=dmz --add-service=pop3s --permanent
4. Apri la porta 7022
Poiché la porta SSH è stata modificata in 7022, rimuoveremo il servizio ssh (porta 22) e apriremo la porta 7022
firewall-cmd --remove-service=ssh --permanent firewall-cmd --add-port=7022/tcp --permanent
5. Ricarica il firewall
Per implementare le modifiche dobbiamo ricaricare il firewall con:
firewall-cmd --reload
6. Elenca le regole del firewall
Infine, puoi elencare le regole con:
# firewall-cmd --list-all dmz target: default icmp-block-inversion: no interfaces: sources: services: http https imap imaps pop3 pop3s smtp smtps ports: 7022/tcp protocols: masquerade: no forward-ports: sourceports: icmp-blocks: rich rules:
Ovviamente, non è necessario configurare FirewallD su CentOS 7 , se utilizzi uno dei nostri servizi di hosting CentOS VPS, nel qual caso puoi semplicemente chiedere ai nostri esperti amministratori Linux di configurarlo per te. Sono disponibili 24 ore su 24, 7 giorni su 7 e si prenderanno immediatamente cura della tua richiesta.
PS . Se ti è piaciuto questo post, sull'installazione di FirewallD su CentOS 7 , condividilo con i tuoi amici sui social network utilizzando i pulsanti di condivisione o lascia semplicemente una risposta di seguito. Grazie.