RHEL/CentOS 7, Fedora 21 എന്നിവയിൽ FirewallD എങ്ങനെ കോൺഫിഗർ ചെയ്യാം


നെറ്റ്-ഫിൽട്ടർ ലിനക്സിലെ ഒരു ഫയർവാൾ ആണെന്ന് നമുക്കെല്ലാവർക്കും അറിയാം. നെറ്റ്uവർക്ക് സോണുകൾക്കുള്ള പിന്തുണയോടെ ഫയർവാളുകൾ നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു ഡൈനാമിക് ഡെമൺ ആണ് Firewalld. മുമ്പത്തെ പതിപ്പിൽ, RHEL & CentOS 6 ഞങ്ങൾ പാക്കറ്റ് ഫിൽട്ടറിംഗ് ചട്ടക്കൂടിനുള്ള ഡെമൺ ആയി iptables ഉപയോഗിക്കുന്നു. RHEL/CentOS 7/8, Fedora, openSUSE – rong>iptables ഇന്റർഫേസ് എന്നിവ ഫയർവാൾഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.

iptables-ന് പകരം Firewalld ഉപയോഗിക്കുന്നത് ആരംഭിക്കാൻ ശുപാർശ ചെയ്യുന്നു, കാരണം ഇത് ഭാവിയിൽ നിലച്ചേക്കാം. എന്നിരുന്നാലും, iptables ഇപ്പോഴും പിന്തുണയ്ക്കുന്നു, yum കമാൻഡ് ഉപയോഗിച്ച് ഇൻസ്റ്റോൾ ചെയ്യാവുന്നതാണ്. ഞങ്ങൾക്ക് Firewalld, iptables എന്നിവ ഒരേ സിസ്റ്റത്തിൽ സൂക്ഷിക്കാൻ കഴിയില്ല, അത് വൈരുദ്ധ്യത്തിലേക്ക് നയിച്ചേക്കാം.

iptables-ൽ, ഞങ്ങൾ INPUT, OUTPUT & FORWARD CHAINS ആയി കോൺഫിഗർ ചെയ്യാറുണ്ടായിരുന്നു, എന്നാൽ ഇവിടെ Firewalld-ൽ, ഈ ആശയം സോണുകൾ ഉപയോഗിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ഫയർവാൾഡിൽ വ്യത്യസ്ത സോണുകൾ ലഭ്യമാണ്, അവ ഈ ലേഖനത്തിൽ ചർച്ചചെയ്യും.

പൊതുമേഖലയും സ്വകാര്യമേഖലയും പോലെയുള്ള അടിസ്ഥാന മേഖല. ഈ സോണുകളിൽ കാര്യങ്ങൾ പ്രവർത്തിക്കുന്നതിന്, നിർദ്ദിഷ്ട സോൺ പിന്തുണയോടെ ഞങ്ങൾ ഇന്റർഫേസ് ചേർക്കേണ്ടതുണ്ട്, തുടർന്ന് ഞങ്ങൾക്ക് സേവനങ്ങൾ ഫയർവാൾഡിലേക്ക് ചേർക്കാം.

ഡിഫോൾട്ടായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ഫയർവാൾഡിന്റെ ഏറ്റവും മികച്ച ഫീച്ചറുകളിൽ ഒന്ന്, അത് മുൻകൂട്ടി നിർവചിച്ച സേവനങ്ങളോടെയാണ് വരുന്നത്, അവ പകർത്തി ഞങ്ങളുടെ സേവനങ്ങൾ ചേർക്കുന്നതിന് നമുക്ക് ഈ സേവനങ്ങൾ ഉദാഹരണമായി എടുക്കാം.

IPv4, IPv6, ഇഥർനെറ്റ് ബ്രിഡ്ജുകൾ എന്നിവയിലും ഫയർവാൾഡ് മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നു. ഫയർവാൾഡിൽ നമുക്ക് പ്രത്യേക റൺ-ടൈമും സ്ഥിരമായ കോൺഫിഗറേഷനും ഉണ്ടായിരിക്കാം.

സോണുകൾ ഉപയോഗിച്ച് എങ്ങനെ പ്രവർത്തിക്കാമെന്നും ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങളും ഫയർവാൾഡിന്റെ കൂടുതൽ ആവേശകരമായ ഉപയോഗവും എങ്ങനെ സൃഷ്ടിക്കാമെന്നും നമുക്ക് ആരംഭിക്കാം.

Operating System :	CentOS Linux release 7.0.1406 (Core)
IP Address       :	192.168.0.55
Host-name	:	server1.tecmintlocal.com

ഘട്ടം 1: സെന്റോസിൽ ഫയർവാൾഡ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു

1. ഫയർവാൾഡ് പാക്കേജ് സ്ഥിരസ്ഥിതിയായി RHEL/CentOS 7/8, Fedora, openSUSE എന്നിവയിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. ഇല്ലെങ്കിൽ, ഇനിപ്പറയുന്ന yum കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യാം.

# yum install firewalld -y

2. ഫയർവാൾഡ് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, iptables സേവനം പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്ന് പരിശോധിക്കേണ്ട സമയമാണിത്, പ്രവർത്തിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് iptables സേവനം നിർത്തുകയും മാസ്ക് ചെയ്യുകയും വേണം (ഇനി ഉപയോഗിക്കേണ്ടതില്ല).

# systemctl status iptables
# systemctl stop iptables
# systemctl mask iptables

ഘട്ടം 2: ഫയർവാൾഡ് ഘടകങ്ങൾ ചർച്ചചെയ്യുന്നു

3. ഫയർവാൾഡ് കോൺഫിഗറേഷനിലേക്ക് പോകുന്നതിന് മുമ്പ്, ഓരോ സോണുകളും ചർച്ച ചെയ്യാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ചില സോണുകൾ ലഭ്യമാണ്. സോണിലേക്ക് ഞങ്ങൾ ഇന്റർഫേസ് നൽകേണ്ടതുണ്ട്. ഒരു കണക്ഷൻ ലഭിക്കുന്നതിന് ഇന്റർഫേസിലേക്ക് വിശ്വസനീയമായതോ നിരസിച്ചതോ ആയ സോണിനെ ഒരു സോൺ നിർവചിക്കുന്നു. ഒരു സോണിൽ സേവനങ്ങളും തുറമുഖങ്ങളും അടങ്ങിയിരിക്കാം.

ഇവിടെ, ഫയർവാൾഡിൽ ലഭ്യമായ ഓരോ സോണുകളും ഞങ്ങൾ വിവരിക്കാൻ പോകുന്നു.

  • ഡ്രോപ്പ് സോൺ: ഞങ്ങൾ ഈ ഡ്രോപ്പ് സോൺ ഉപയോഗിക്കുകയാണെങ്കിൽ ഇൻകമിംഗ് പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യപ്പെടും. iptables -j drop ചേർക്കാൻ നമ്മൾ ഉപയോഗിക്കുന്നതു തന്നെയാണ് ഇത്. ഞങ്ങൾ ഡ്രോപ്പ് റൂൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, മറുപടി ഇല്ല, ഔട്ട്uഗോയിംഗ് നെറ്റ്uവർക്ക് കണക്ഷനുകൾ മാത്രമേ ലഭ്യമാകൂ എന്നാണ് അർത്ഥമാക്കുന്നത്.
  • ബ്ലോക്ക് സോൺ: ഒരു icmp-host-prohibited ഉപയോഗിച്ച് നിരസിക്കപ്പെട്ട ഇൻകമിംഗ് നെറ്റ്uവർക്ക് കണക്ഷനുകളെ ബ്ലോക്ക് സോൺ നിരസിക്കും. സെർവറിനുള്ളിൽ സ്ഥാപിച്ച കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.
  • പബ്ലിക് സോൺ: തിരഞ്ഞെടുത്ത കണക്ഷനുകൾ സ്വീകരിക്കുന്നതിന് ഞങ്ങൾക്ക് പൊതുമേഖലയിൽ നിയമങ്ങൾ നിർവ്വചിക്കാം. ഇത് ഞങ്ങളുടെ സെർവറിൽ നിർദ്ദിഷ്ട പോർട്ട് തുറക്കാൻ മാത്രമേ അനുവദിക്കൂ, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും.
  • ബാഹ്യ മേഖല: ഈ സോൺ റൂട്ടർ ഓപ്uഷനുകളായി പ്രവർത്തിക്കും, മാസ്uക്വറേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും, സ്വീകരിക്കില്ല, നിർദ്ദിഷ്ട കണക്ഷൻ മാത്രമേ അനുവദിക്കൂ.
  • DMZ സോൺ: പൊതുജനങ്ങൾക്ക് ചില സേവനങ്ങളിലേക്ക് ഞങ്ങൾ പ്രവേശനം അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾക്ക് അത് DMZ സോണിൽ നിർവ്വചിക്കാം. തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകൾ മാത്രമേ സ്വീകരിക്കുകയുള്ളൂ എന്ന സവിശേഷതയും ഇതിനുണ്ട്.
  • ജോലി മേഖല: ഈ മേഖലയിൽ, ഞങ്ങൾക്ക് ആന്തരിക നെറ്റ്uവർക്കുകൾ മാത്രമേ നിർവചിക്കാനാകൂ, അതായത് സ്വകാര്യ നെറ്റ്uവർക്കുകളുടെ ട്രാഫിക് അനുവദനീയമാണ്.
  • ഹോം സോൺ: ഈ സോൺ ഹോം ഏരിയകളിൽ പ്രത്യേകം ഉപയോഗിക്കുന്നു, ഓരോ സോണിലും നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ദോഷം വരുത്താതിരിക്കാൻ നെറ്റ്uവർക്കുകളിലെ മറ്റ് കമ്പ്യൂട്ടറുകളെ വിശ്വസിക്കാൻ ഞങ്ങൾക്ക് ഈ സോൺ ഉപയോഗിക്കാം. ഇതും തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകളെ മാത്രമേ അനുവദിക്കൂ.
  • ആന്തരിക മേഖല: ഇത് തിരഞ്ഞെടുത്ത കണക്ഷനുകളുള്ള വർക്ക് സോണിന് സമാനമാണ്.
  • വിശ്വസനീയ മേഖല: ഞങ്ങൾ വിശ്വസനീയമായ മേഖല സജ്ജീകരിക്കുകയാണെങ്കിൽ എല്ലാ ട്രാഫിക്കും സ്വീകരിക്കപ്പെടും.

ഇപ്പോൾ നിങ്ങൾക്ക് സോണുകളെക്കുറിച്ച് മികച്ച ആശയം ലഭിച്ചു, ഇപ്പോൾ നമുക്ക് ലഭ്യമായ സോണുകൾ, ഡിഫോൾട്ട് സോണുകൾ എന്നിവ കണ്ടെത്താം, കൂടാതെ ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് എല്ലാ സോണുകളും ലിസ്റ്റ് ചെയ്യാം.

# firewall-cmd --get-zones
# firewall-cmd --get-default-zone
# firewall-cmd --list-all-zones

ശ്രദ്ധിക്കുക: മുകളിലെ കമാൻഡിന്റെ ഔട്ട്uപുട്ട് ഒരൊറ്റ പേജിൽ ഉൾക്കൊള്ളിക്കില്ല, കാരണം ഇത് ബ്ലോക്ക്, ഡിഎംഎസ്, ഡ്രോപ്പ്, എക്uസ്uറ്റേണൽ, ഹോം, ഇന്റേണൽ, പബ്ലിക്, ട്രസ്റ്റഡ്, വർക്ക് എന്നിങ്ങനെ എല്ലാ സോണുകളും ലിസ്uറ്റ് ചെയ്യും. സോണുകൾക്ക് എന്തെങ്കിലും റിച്ച്-റൂളുകൾ ഉണ്ടെങ്കിൽ, പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങളോ പോർട്ടുകളോ ബന്ധപ്പെട്ട സോൺ വിവരങ്ങളോടൊപ്പം ലിസ്റ്റ് ചെയ്യും.

ഘട്ടം 3: ഡിഫോൾട്ട് ഫയർവാൾഡ് സോൺ സജ്ജീകരിക്കുന്നു

4. ഡിഫോൾട്ട് സോൺ ഇന്റേണൽ, എക്uസ്uറ്റേണൽ, ഡ്രോപ്പ്, വർക്ക് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും സോൺ ആയി സജ്ജീകരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഡിഫോൾട്ട് സോൺ സജ്ജീകരിക്കാൻ നിങ്ങൾക്ക് ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം. ഇവിടെ നമ്മൾ ആന്തരിക സോൺ സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു.

# firewall-cmd --set-default-zone=internal

5. സോൺ സജ്ജീകരിച്ച ശേഷം, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഡിഫോൾട്ട് സോൺ പരിശോധിക്കുക.

# firewall-cmd --get-default-zone

6. ഇവിടെ, ഞങ്ങളുടെ ഇന്റർഫേസ് enp0s3 ആണ്, ഏത് ഇന്റർഫേസിലാണ് പരിമിതപ്പെടുത്തിയിരിക്കുന്നതെന്ന് നമുക്ക് പരിശോധിക്കണമെങ്കിൽ താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.

# firewall-cmd --get-zone-of-interface=enp0s3

7. ഫയർവാൾഡിന്റെ മറ്റൊരു രസകരമായ സവിശേഷത 'icmptype' എന്നത് ഫയർവാൾഡ് പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളിൽ ഒന്നാണ്. പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കുന്നതിന് നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.

# firewall-cmd --get-icmptypes

ഘട്ടം 4: ഫയർവാൾഡിൽ സ്വന്തം സേവനങ്ങൾ സൃഷ്ടിക്കുന്നു

8. ഫയർവാൾഡ് ഉപയോഗിക്കുന്ന പോർട്ടുകളും ഓപ്ഷനുകളുമുള്ള ഒരു കൂട്ടം നിയമങ്ങളാണ് സേവനങ്ങൾ. പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങൾ, ഫയർവാൾഡ് സേവനം പ്രവർത്തനക്ഷമമാകുമ്പോൾ സ്വയമേവ ലോഡ് ചെയ്യപ്പെടും.

സ്ഥിരസ്ഥിതിയായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും ലിസ്റ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

# firewall-cmd --get-services

9. ഡിഫോൾട്ട് ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും ലിസ്റ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന ഡയറക്ടറിയിലേക്ക് പോകുക, ഇവിടെ നിങ്ങൾക്ക് സേവനങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കും.

# cd /usr/lib/firewalld/services/

10. നിങ്ങളുടേതായ സേവനം സൃഷ്uടിക്കുന്നതിന്, നിങ്ങൾ അത് ഇനിപ്പറയുന്ന സ്ഥലത്ത് നിർവ്വചിക്കേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ഇവിടെ ഞാൻ RTMP പോർട്ട് 1935-നായി ഒരു സേവനം ചേർക്കാൻ ആഗ്രഹിക്കുന്നു, ആദ്യം ഏതെങ്കിലും സേവനത്തിന്റെ പകർപ്പ് ഉണ്ടാക്കുക.

# cd /etc/firewalld/services/
# cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/

തുടർന്ന്, ഞങ്ങളുടെ സേവന ഫയൽ പകർത്തിയ സ്ഥലത്തേക്ക് നാവിഗേറ്റുചെയ്യുക, അടുത്തതായി ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫയലിന്റെ പേര് 'ssh.xml' 'rtmp.xml' ആയി മാറ്റുക.

# cd /etc/firewalld/services/

11. അടുത്തതായി ഫയൽ തുറന്ന് തലക്കെട്ട്, വിവരണം, പ്രോട്ടോക്കോൾ, പോർട്ട് നമ്പർ ആയി എഡിറ്റ് ചെയ്യുക, ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ RTMP സേവനത്തിനായി ഞങ്ങൾ ഉപയോഗിക്കേണ്ടതുണ്ട്.

12. ഈ മാറ്റങ്ങൾ സജീവമാക്കുന്നതിന്, ഫയർവാൾഡ് സേവനം പുനരാരംഭിക്കുക അല്ലെങ്കിൽ ക്രമീകരണങ്ങൾ വീണ്ടും ലോഡുചെയ്യുക.

# firewall-cmd --reload

13. സേവനം ചേർത്തിട്ടുണ്ടോ ഇല്ലയോ എന്നത് സ്ഥിരീകരിക്കുന്നതിന്, ലഭ്യമായ സേവനങ്ങളുടെ ഒരു ലിസ്റ്റ് ലഭിക്കുന്നതിന് താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# firewall-cmd --get-services

ഘട്ടം 5: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ നൽകൽ

14. ഇവിടെ നമ്മൾ ഫയർവാൾ-cmd കമാൻഡ് ഉപയോഗിച്ച് ഫയർവാൾ കൈകാര്യം ചെയ്യുന്നതെങ്ങനെയെന്ന് നോക്കാൻ പോകുന്നു. ഫയർവാളിന്റെയും എല്ലാ സജീവ സോണുകളുടെയും നിലവിലെ അവസ്ഥ അറിയാൻ, ഇനിപ്പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യുക.

# firewall-cmd --state
# firewall-cmd --get-active-zones

15. enp0s3 എന്ന ഇന്റർഫേസിനായി പൊതുമേഖല ലഭിക്കുന്നതിന്, ഇത് സ്ഥിരസ്ഥിതി ഇന്റർഫേസാണ്, ഇത് /etc/firewalld/firewalld.conf ഫയലിൽ DefaultZone= ആയി നിർവചിച്ചിരിക്കുന്നു. പൊതു

ഈ ഡിഫോൾട്ട് ഇന്റർഫേസ് സോണിൽ ലഭ്യമായ എല്ലാ സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ.

# firewall-cmd --get-service

ഘട്ടം 6: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ ചേർക്കുന്നു

16. മുകളിലുള്ള ഉദാഹരണങ്ങളിൽ, rtmp സേവനം സൃഷ്uടിക്കുന്നതിലൂടെ ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു, ഇവിടെ rtmp സേവനം സോണിലേക്ക് എങ്ങനെ ചേർക്കാമെന്ന് നോക്കാം.

# firewall-cmd --add-service=rtmp

17. ചേർത്ത സോൺ നീക്കംചെയ്യുന്നതിന്, ടൈപ്പ് ചെയ്യുക.

# firewall-cmd --zone=public --remove-service=rtmp

മേൽപ്പറഞ്ഞ നടപടി ഒരു താൽക്കാലിക കാലയളവ് മാത്രമായിരുന്നു. ഇത് ശാശ്വതമാക്കുന്നതിന്, –permanent എന്ന ഓപ്uഷനോടുകൂടിയ താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കേണ്ടതുണ്ട്.

# firewall-cmd --add-service=rtmp --permanent
# firewall-cmd --reload

18. നെറ്റ്uവർക്ക് ഉറവിട ശ്രേണിയുടെ നിയമങ്ങൾ നിർവചിക്കുകയും ഏതെങ്കിലും പോർട്ടുകൾ തുറക്കുകയും ചെയ്യുക. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരു നെറ്റ്uവർക്ക് ശ്രേണി തുറക്കണമെങ്കിൽ '192.168.0.0/24' എന്നും പോർട്ട് '1935' എന്നും പറയുക, ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക.

# firewall-cmd --permanent --add-source=192.168.0.0/24
# firewall-cmd --permanent --add-port=1935/tcp

ഏതെങ്കിലും സേവനങ്ങളോ പോർട്ടുകളോ ചേർത്തതിന് ശേഷം അല്ലെങ്കിൽ നീക്കം ചെയ്തതിന് ശേഷം ഫയർവാൾഡ് സേവനം വീണ്ടും ലോഡുചെയ്യുന്നത് ഉറപ്പാക്കുക.

# firewall-cmd --reload 
# firewall-cmd --list-all

ഘട്ടം 7: നെറ്റ്uവർക്ക് റേഞ്ചിനായി റിച്ച് റൂളുകൾ ചേർക്കുന്നു

19. http, https, vnc-server, PostgreSQL പോലുള്ള സേവനങ്ങൾ എനിക്ക് അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾ ഇനിപ്പറയുന്ന നിയമങ്ങൾ ഉപയോഗിക്കുക. ആദ്യം, റൂൾ ചേർക്കുകയും അത് സ്ഥിരമാക്കുകയും നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യുകയും സ്റ്റാറ്റസ് പരിശോധിക്കുകയും ചെയ്യുക.

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' 
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' --permanent

ഇപ്പോൾ, നെറ്റ്uവർക്ക് ശ്രേണി 192.168.0.0/24 ന് എന്റെ സെർവറിൽ നിന്ന് മുകളിലുള്ള സേവനം ഉപയോഗിക്കാൻ കഴിയും. എല്ലാ നിയമങ്ങളിലും –സ്ഥിരം എന്ന ഓപ്uഷൻ ഉപയോഗിക്കാം, എന്നാൽ ഞങ്ങൾ റൂൾ നിർവചിക്കുകയും ക്ലയന്റ് ആക്uസസ് പരിശോധിക്കുകയും വേണം, അതിനുശേഷം ഞങ്ങൾ അത് ശാശ്വതമാക്കേണ്ടതുണ്ട്.

20. മുകളിലുള്ള നിയമങ്ങൾ ചേർത്ത ശേഷം, ഫയർവാൾ നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യാനും ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് നിയമങ്ങൾ ലിസ്റ്റുചെയ്യാനും മറക്കരുത്:

# firewall-cmd --reload
# firewall-cmd --list-all

ഫയർവാൾഡിനെക്കുറിച്ച് കൂടുതലറിയാൻ.

# man firewalld

അത്രയേയുള്ളൂ, RHEL/CentOS, Fedora എന്നിവയിൽ ഫയർവാൾഡ് ഉപയോഗിച്ച് ഒരു നെറ്റ്-ഫിൽട്ടർ എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു.

ഓരോ ലിനക്സ് വിതരണത്തിനുമുള്ള ഒരു ഫയർവാളിനുള്ള ചട്ടക്കൂടാണ് നെറ്റ്-ഫിൽറ്റർ. എല്ലാ RHEL, CentOS പതിപ്പുകളിലും ഞങ്ങൾ iptables ഉപയോഗിച്ചു, എന്നാൽ പുതിയ പതിപ്പുകളിൽ അവർ Firewald അവതരിപ്പിച്ചു. ഫയർവാൾഡ് മനസിലാക്കാനും ഉപയോഗിക്കാനും എളുപ്പമാണ്. നിങ്ങൾ എഴുത്ത് ആസ്വദിച്ചുവെന്ന് കരുതുന്നു.