RHEL/CentOS 7, Fedora 21 എന്നിവയിൽ FirewallD എങ്ങനെ കോൺഫിഗർ ചെയ്യാം
നെറ്റ്-ഫിൽട്ടർ ലിനക്സിലെ ഒരു ഫയർവാൾ ആണെന്ന് നമുക്കെല്ലാവർക്കും അറിയാം. നെറ്റ്uവർക്ക് സോണുകൾക്കുള്ള പിന്തുണയോടെ ഫയർവാളുകൾ നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു ഡൈനാമിക് ഡെമൺ ആണ് Firewalld. മുമ്പത്തെ പതിപ്പിൽ, RHEL & CentOS 6 ഞങ്ങൾ പാക്കറ്റ് ഫിൽട്ടറിംഗ് ചട്ടക്കൂടിനുള്ള ഡെമൺ ആയി iptables ഉപയോഗിക്കുന്നു. RHEL/CentOS 7/8, Fedora, openSUSE – rong>iptables ഇന്റർഫേസ് എന്നിവ ഫയർവാൾഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.
iptables-ന് പകരം Firewalld ഉപയോഗിക്കുന്നത് ആരംഭിക്കാൻ ശുപാർശ ചെയ്യുന്നു, കാരണം ഇത് ഭാവിയിൽ നിലച്ചേക്കാം. എന്നിരുന്നാലും, iptables ഇപ്പോഴും പിന്തുണയ്ക്കുന്നു, yum കമാൻഡ് ഉപയോഗിച്ച് ഇൻസ്റ്റോൾ ചെയ്യാവുന്നതാണ്. ഞങ്ങൾക്ക് Firewalld, iptables എന്നിവ ഒരേ സിസ്റ്റത്തിൽ സൂക്ഷിക്കാൻ കഴിയില്ല, അത് വൈരുദ്ധ്യത്തിലേക്ക് നയിച്ചേക്കാം.
iptables-ൽ, ഞങ്ങൾ INPUT, OUTPUT & FORWARD CHAINS ആയി കോൺഫിഗർ ചെയ്യാറുണ്ടായിരുന്നു, എന്നാൽ ഇവിടെ Firewalld-ൽ, ഈ ആശയം സോണുകൾ ഉപയോഗിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ഫയർവാൾഡിൽ വ്യത്യസ്ത സോണുകൾ ലഭ്യമാണ്, അവ ഈ ലേഖനത്തിൽ ചർച്ചചെയ്യും.
പൊതുമേഖലയും സ്വകാര്യമേഖലയും പോലെയുള്ള അടിസ്ഥാന മേഖല. ഈ സോണുകളിൽ കാര്യങ്ങൾ പ്രവർത്തിക്കുന്നതിന്, നിർദ്ദിഷ്ട സോൺ പിന്തുണയോടെ ഞങ്ങൾ ഇന്റർഫേസ് ചേർക്കേണ്ടതുണ്ട്, തുടർന്ന് ഞങ്ങൾക്ക് സേവനങ്ങൾ ഫയർവാൾഡിലേക്ക് ചേർക്കാം.
ഡിഫോൾട്ടായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ഫയർവാൾഡിന്റെ ഏറ്റവും മികച്ച ഫീച്ചറുകളിൽ ഒന്ന്, അത് മുൻകൂട്ടി നിർവചിച്ച സേവനങ്ങളോടെയാണ് വരുന്നത്, അവ പകർത്തി ഞങ്ങളുടെ സേവനങ്ങൾ ചേർക്കുന്നതിന് നമുക്ക് ഈ സേവനങ്ങൾ ഉദാഹരണമായി എടുക്കാം.
IPv4, IPv6, ഇഥർനെറ്റ് ബ്രിഡ്ജുകൾ എന്നിവയിലും ഫയർവാൾഡ് മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നു. ഫയർവാൾഡിൽ നമുക്ക് പ്രത്യേക റൺ-ടൈമും സ്ഥിരമായ കോൺഫിഗറേഷനും ഉണ്ടായിരിക്കാം.
സോണുകൾ ഉപയോഗിച്ച് എങ്ങനെ പ്രവർത്തിക്കാമെന്നും ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങളും ഫയർവാൾഡിന്റെ കൂടുതൽ ആവേശകരമായ ഉപയോഗവും എങ്ങനെ സൃഷ്ടിക്കാമെന്നും നമുക്ക് ആരംഭിക്കാം.
Operating System : CentOS Linux release 7.0.1406 (Core) IP Address : 192.168.0.55 Host-name : server1.tecmintlocal.com
ഘട്ടം 1: സെന്റോസിൽ ഫയർവാൾഡ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു
1. ഫയർവാൾഡ് പാക്കേജ് സ്ഥിരസ്ഥിതിയായി RHEL/CentOS 7/8, Fedora, openSUSE എന്നിവയിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. ഇല്ലെങ്കിൽ, ഇനിപ്പറയുന്ന yum കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യാം.
# yum install firewalld -y
2. ഫയർവാൾഡ് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, iptables സേവനം പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്ന് പരിശോധിക്കേണ്ട സമയമാണിത്, പ്രവർത്തിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് iptables സേവനം നിർത്തുകയും മാസ്ക് ചെയ്യുകയും വേണം (ഇനി ഉപയോഗിക്കേണ്ടതില്ല).
# systemctl status iptables # systemctl stop iptables # systemctl mask iptables
ഘട്ടം 2: ഫയർവാൾഡ് ഘടകങ്ങൾ ചർച്ചചെയ്യുന്നു
3. ഫയർവാൾഡ് കോൺഫിഗറേഷനിലേക്ക് പോകുന്നതിന് മുമ്പ്, ഓരോ സോണുകളും ചർച്ച ചെയ്യാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ചില സോണുകൾ ലഭ്യമാണ്. സോണിലേക്ക് ഞങ്ങൾ ഇന്റർഫേസ് നൽകേണ്ടതുണ്ട്. ഒരു കണക്ഷൻ ലഭിക്കുന്നതിന് ഇന്റർഫേസിലേക്ക് വിശ്വസനീയമായതോ നിരസിച്ചതോ ആയ സോണിനെ ഒരു സോൺ നിർവചിക്കുന്നു. ഒരു സോണിൽ സേവനങ്ങളും തുറമുഖങ്ങളും അടങ്ങിയിരിക്കാം.
ഇവിടെ, ഫയർവാൾഡിൽ ലഭ്യമായ ഓരോ സോണുകളും ഞങ്ങൾ വിവരിക്കാൻ പോകുന്നു.
- ഡ്രോപ്പ് സോൺ: ഞങ്ങൾ ഈ ഡ്രോപ്പ് സോൺ ഉപയോഗിക്കുകയാണെങ്കിൽ ഇൻകമിംഗ് പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യപ്പെടും. iptables -j drop ചേർക്കാൻ നമ്മൾ ഉപയോഗിക്കുന്നതു തന്നെയാണ് ഇത്. ഞങ്ങൾ ഡ്രോപ്പ് റൂൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, മറുപടി ഇല്ല, ഔട്ട്uഗോയിംഗ് നെറ്റ്uവർക്ക് കണക്ഷനുകൾ മാത്രമേ ലഭ്യമാകൂ എന്നാണ് അർത്ഥമാക്കുന്നത്.
- ബ്ലോക്ക് സോൺ: ഒരു icmp-host-prohibited ഉപയോഗിച്ച് നിരസിക്കപ്പെട്ട ഇൻകമിംഗ് നെറ്റ്uവർക്ക് കണക്ഷനുകളെ ബ്ലോക്ക് സോൺ നിരസിക്കും. സെർവറിനുള്ളിൽ സ്ഥാപിച്ച കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.
- പബ്ലിക് സോൺ: തിരഞ്ഞെടുത്ത കണക്ഷനുകൾ സ്വീകരിക്കുന്നതിന് ഞങ്ങൾക്ക് പൊതുമേഖലയിൽ നിയമങ്ങൾ നിർവ്വചിക്കാം. ഇത് ഞങ്ങളുടെ സെർവറിൽ നിർദ്ദിഷ്ട പോർട്ട് തുറക്കാൻ മാത്രമേ അനുവദിക്കൂ, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും.
- ബാഹ്യ മേഖല: ഈ സോൺ റൂട്ടർ ഓപ്uഷനുകളായി പ്രവർത്തിക്കും, മാസ്uക്വറേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും, സ്വീകരിക്കില്ല, നിർദ്ദിഷ്ട കണക്ഷൻ മാത്രമേ അനുവദിക്കൂ.
- DMZ സോൺ: പൊതുജനങ്ങൾക്ക് ചില സേവനങ്ങളിലേക്ക് ഞങ്ങൾ പ്രവേശനം അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾക്ക് അത് DMZ സോണിൽ നിർവ്വചിക്കാം. തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകൾ മാത്രമേ സ്വീകരിക്കുകയുള്ളൂ എന്ന സവിശേഷതയും ഇതിനുണ്ട്.
- ജോലി മേഖല: ഈ മേഖലയിൽ, ഞങ്ങൾക്ക് ആന്തരിക നെറ്റ്uവർക്കുകൾ മാത്രമേ നിർവചിക്കാനാകൂ, അതായത് സ്വകാര്യ നെറ്റ്uവർക്കുകളുടെ ട്രാഫിക് അനുവദനീയമാണ്.
- ഹോം സോൺ: ഈ സോൺ ഹോം ഏരിയകളിൽ പ്രത്യേകം ഉപയോഗിക്കുന്നു, ഓരോ സോണിലും നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ദോഷം വരുത്താതിരിക്കാൻ നെറ്റ്uവർക്കുകളിലെ മറ്റ് കമ്പ്യൂട്ടറുകളെ വിശ്വസിക്കാൻ ഞങ്ങൾക്ക് ഈ സോൺ ഉപയോഗിക്കാം. ഇതും തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകളെ മാത്രമേ അനുവദിക്കൂ.
- ആന്തരിക മേഖല: ഇത് തിരഞ്ഞെടുത്ത കണക്ഷനുകളുള്ള വർക്ക് സോണിന് സമാനമാണ്.
- വിശ്വസനീയ മേഖല: ഞങ്ങൾ വിശ്വസനീയമായ മേഖല സജ്ജീകരിക്കുകയാണെങ്കിൽ എല്ലാ ട്രാഫിക്കും സ്വീകരിക്കപ്പെടും.
ഇപ്പോൾ നിങ്ങൾക്ക് സോണുകളെക്കുറിച്ച് മികച്ച ആശയം ലഭിച്ചു, ഇപ്പോൾ നമുക്ക് ലഭ്യമായ സോണുകൾ, ഡിഫോൾട്ട് സോണുകൾ എന്നിവ കണ്ടെത്താം, കൂടാതെ ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് എല്ലാ സോണുകളും ലിസ്റ്റ് ചെയ്യാം.
# firewall-cmd --get-zones
# firewall-cmd --get-default-zone
# firewall-cmd --list-all-zones
ശ്രദ്ധിക്കുക: മുകളിലെ കമാൻഡിന്റെ ഔട്ട്uപുട്ട് ഒരൊറ്റ പേജിൽ ഉൾക്കൊള്ളിക്കില്ല, കാരണം ഇത് ബ്ലോക്ക്, ഡിഎംഎസ്, ഡ്രോപ്പ്, എക്uസ്uറ്റേണൽ, ഹോം, ഇന്റേണൽ, പബ്ലിക്, ട്രസ്റ്റഡ്, വർക്ക് എന്നിങ്ങനെ എല്ലാ സോണുകളും ലിസ്uറ്റ് ചെയ്യും. സോണുകൾക്ക് എന്തെങ്കിലും റിച്ച്-റൂളുകൾ ഉണ്ടെങ്കിൽ, പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങളോ പോർട്ടുകളോ ബന്ധപ്പെട്ട സോൺ വിവരങ്ങളോടൊപ്പം ലിസ്റ്റ് ചെയ്യും.
ഘട്ടം 3: ഡിഫോൾട്ട് ഫയർവാൾഡ് സോൺ സജ്ജീകരിക്കുന്നു
4. ഡിഫോൾട്ട് സോൺ ഇന്റേണൽ, എക്uസ്uറ്റേണൽ, ഡ്രോപ്പ്, വർക്ക് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും സോൺ ആയി സജ്ജീകരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഡിഫോൾട്ട് സോൺ സജ്ജീകരിക്കാൻ നിങ്ങൾക്ക് ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം. ഇവിടെ നമ്മൾ ആന്തരിക സോൺ സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു.
# firewall-cmd --set-default-zone=internal
5. സോൺ സജ്ജീകരിച്ച ശേഷം, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഡിഫോൾട്ട് സോൺ പരിശോധിക്കുക.
# firewall-cmd --get-default-zone
6. ഇവിടെ, ഞങ്ങളുടെ ഇന്റർഫേസ് enp0s3 ആണ്, ഏത് ഇന്റർഫേസിലാണ് പരിമിതപ്പെടുത്തിയിരിക്കുന്നതെന്ന് നമുക്ക് പരിശോധിക്കണമെങ്കിൽ താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.
# firewall-cmd --get-zone-of-interface=enp0s3
7. ഫയർവാൾഡിന്റെ മറ്റൊരു രസകരമായ സവിശേഷത 'icmptype' എന്നത് ഫയർവാൾഡ് പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളിൽ ഒന്നാണ്. പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കുന്നതിന് നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.
# firewall-cmd --get-icmptypes
ഘട്ടം 4: ഫയർവാൾഡിൽ സ്വന്തം സേവനങ്ങൾ സൃഷ്ടിക്കുന്നു
8. ഫയർവാൾഡ് ഉപയോഗിക്കുന്ന പോർട്ടുകളും ഓപ്ഷനുകളുമുള്ള ഒരു കൂട്ടം നിയമങ്ങളാണ് സേവനങ്ങൾ. പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങൾ, ഫയർവാൾഡ് സേവനം പ്രവർത്തനക്ഷമമാകുമ്പോൾ സ്വയമേവ ലോഡ് ചെയ്യപ്പെടും.
സ്ഥിരസ്ഥിതിയായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും ലിസ്റ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.
# firewall-cmd --get-services
9. ഡിഫോൾട്ട് ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും ലിസ്റ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന ഡയറക്ടറിയിലേക്ക് പോകുക, ഇവിടെ നിങ്ങൾക്ക് സേവനങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കും.
# cd /usr/lib/firewalld/services/
10. നിങ്ങളുടേതായ സേവനം സൃഷ്uടിക്കുന്നതിന്, നിങ്ങൾ അത് ഇനിപ്പറയുന്ന സ്ഥലത്ത് നിർവ്വചിക്കേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ഇവിടെ ഞാൻ RTMP പോർട്ട് 1935-നായി ഒരു സേവനം ചേർക്കാൻ ആഗ്രഹിക്കുന്നു, ആദ്യം ഏതെങ്കിലും സേവനത്തിന്റെ പകർപ്പ് ഉണ്ടാക്കുക.
# cd /etc/firewalld/services/ # cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/
തുടർന്ന്, ഞങ്ങളുടെ സേവന ഫയൽ പകർത്തിയ സ്ഥലത്തേക്ക് നാവിഗേറ്റുചെയ്യുക, അടുത്തതായി ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫയലിന്റെ പേര് 'ssh.xml' 'rtmp.xml' ആയി മാറ്റുക.
# cd /etc/firewalld/services/
11. അടുത്തതായി ഫയൽ തുറന്ന് തലക്കെട്ട്, വിവരണം, പ്രോട്ടോക്കോൾ, പോർട്ട് നമ്പർ ആയി എഡിറ്റ് ചെയ്യുക, ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ RTMP സേവനത്തിനായി ഞങ്ങൾ ഉപയോഗിക്കേണ്ടതുണ്ട്.
12. ഈ മാറ്റങ്ങൾ സജീവമാക്കുന്നതിന്, ഫയർവാൾഡ് സേവനം പുനരാരംഭിക്കുക അല്ലെങ്കിൽ ക്രമീകരണങ്ങൾ വീണ്ടും ലോഡുചെയ്യുക.
# firewall-cmd --reload
13. സേവനം ചേർത്തിട്ടുണ്ടോ ഇല്ലയോ എന്നത് സ്ഥിരീകരിക്കുന്നതിന്, ലഭ്യമായ സേവനങ്ങളുടെ ഒരു ലിസ്റ്റ് ലഭിക്കുന്നതിന് താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# firewall-cmd --get-services
ഘട്ടം 5: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ നൽകൽ
14. ഇവിടെ നമ്മൾ ഫയർവാൾ-cmd കമാൻഡ് ഉപയോഗിച്ച് ഫയർവാൾ കൈകാര്യം ചെയ്യുന്നതെങ്ങനെയെന്ന് നോക്കാൻ പോകുന്നു. ഫയർവാളിന്റെയും എല്ലാ സജീവ സോണുകളുടെയും നിലവിലെ അവസ്ഥ അറിയാൻ, ഇനിപ്പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യുക.
# firewall-cmd --state # firewall-cmd --get-active-zones
15. enp0s3 എന്ന ഇന്റർഫേസിനായി പൊതുമേഖല ലഭിക്കുന്നതിന്, ഇത് സ്ഥിരസ്ഥിതി ഇന്റർഫേസാണ്, ഇത് /etc/firewalld/firewalld.conf ഫയലിൽ DefaultZone= ആയി നിർവചിച്ചിരിക്കുന്നു. പൊതു
ഈ ഡിഫോൾട്ട് ഇന്റർഫേസ് സോണിൽ ലഭ്യമായ എല്ലാ സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ.
# firewall-cmd --get-service
ഘട്ടം 6: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ ചേർക്കുന്നു
16. മുകളിലുള്ള ഉദാഹരണങ്ങളിൽ, rtmp സേവനം സൃഷ്uടിക്കുന്നതിലൂടെ ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു, ഇവിടെ rtmp സേവനം സോണിലേക്ക് എങ്ങനെ ചേർക്കാമെന്ന് നോക്കാം.
# firewall-cmd --add-service=rtmp
17. ചേർത്ത സോൺ നീക്കംചെയ്യുന്നതിന്, ടൈപ്പ് ചെയ്യുക.
# firewall-cmd --zone=public --remove-service=rtmp
മേൽപ്പറഞ്ഞ നടപടി ഒരു താൽക്കാലിക കാലയളവ് മാത്രമായിരുന്നു. ഇത് ശാശ്വതമാക്കുന്നതിന്, –permanent എന്ന ഓപ്uഷനോടുകൂടിയ താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കേണ്ടതുണ്ട്.
# firewall-cmd --add-service=rtmp --permanent # firewall-cmd --reload
18. നെറ്റ്uവർക്ക് ഉറവിട ശ്രേണിയുടെ നിയമങ്ങൾ നിർവചിക്കുകയും ഏതെങ്കിലും പോർട്ടുകൾ തുറക്കുകയും ചെയ്യുക. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരു നെറ്റ്uവർക്ക് ശ്രേണി തുറക്കണമെങ്കിൽ '192.168.0.0/24' എന്നും പോർട്ട് '1935' എന്നും പറയുക, ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക.
# firewall-cmd --permanent --add-source=192.168.0.0/24 # firewall-cmd --permanent --add-port=1935/tcp
ഏതെങ്കിലും സേവനങ്ങളോ പോർട്ടുകളോ ചേർത്തതിന് ശേഷം അല്ലെങ്കിൽ നീക്കം ചെയ്തതിന് ശേഷം ഫയർവാൾഡ് സേവനം വീണ്ടും ലോഡുചെയ്യുന്നത് ഉറപ്പാക്കുക.
# firewall-cmd --reload # firewall-cmd --list-all
ഘട്ടം 7: നെറ്റ്uവർക്ക് റേഞ്ചിനായി റിച്ച് റൂളുകൾ ചേർക്കുന്നു
19. http, https, vnc-server, PostgreSQL പോലുള്ള സേവനങ്ങൾ എനിക്ക് അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾ ഇനിപ്പറയുന്ന നിയമങ്ങൾ ഉപയോഗിക്കുക. ആദ്യം, റൂൾ ചേർക്കുകയും അത് സ്ഥിരമാക്കുകയും നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യുകയും സ്റ്റാറ്റസ് പരിശോധിക്കുകയും ചെയ്യുക.
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' --permanent
ഇപ്പോൾ, നെറ്റ്uവർക്ക് ശ്രേണി 192.168.0.0/24 ന് എന്റെ സെർവറിൽ നിന്ന് മുകളിലുള്ള സേവനം ഉപയോഗിക്കാൻ കഴിയും. എല്ലാ നിയമങ്ങളിലും –സ്ഥിരം എന്ന ഓപ്uഷൻ ഉപയോഗിക്കാം, എന്നാൽ ഞങ്ങൾ റൂൾ നിർവചിക്കുകയും ക്ലയന്റ് ആക്uസസ് പരിശോധിക്കുകയും വേണം, അതിനുശേഷം ഞങ്ങൾ അത് ശാശ്വതമാക്കേണ്ടതുണ്ട്.
20. മുകളിലുള്ള നിയമങ്ങൾ ചേർത്ത ശേഷം, ഫയർവാൾ നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യാനും ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് നിയമങ്ങൾ ലിസ്റ്റുചെയ്യാനും മറക്കരുത്:
# firewall-cmd --reload # firewall-cmd --list-all
ഫയർവാൾഡിനെക്കുറിച്ച് കൂടുതലറിയാൻ.
# man firewalld
അത്രയേയുള്ളൂ, RHEL/CentOS, Fedora എന്നിവയിൽ ഫയർവാൾഡ് ഉപയോഗിച്ച് ഒരു നെറ്റ്-ഫിൽട്ടർ എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു.
ഓരോ ലിനക്സ് വിതരണത്തിനുമുള്ള ഒരു ഫയർവാളിനുള്ള ചട്ടക്കൂടാണ് നെറ്റ്-ഫിൽറ്റർ. എല്ലാ RHEL, CentOS പതിപ്പുകളിലും ഞങ്ങൾ iptables ഉപയോഗിച്ചു, എന്നാൽ പുതിയ പതിപ്പുകളിൽ അവർ Firewald അവതരിപ്പിച്ചു. ഫയർവാൾഡ് മനസിലാക്കാനും ഉപയോഗിക്കാനും എളുപ്പമാണ്. നിങ്ങൾ എഴുത്ത് ആസ്വദിച്ചുവെന്ന് കരുതുന്നു.