RHEL, Rocky, AlmaLinux എന്നിവയിൽ FirewallD എങ്ങനെ കോൺഫിഗർ ചെയ്യാം


നെറ്റ്-ഫിൽട്ടർ ലിനക്സിലെ ഒരു ഫയർവാൾ ആണെന്ന് നമുക്കെല്ലാവർക്കും അറിയാം. നെറ്റ്വർക്ക് സോണുകൾക്കുള്ള പിന്തുണയോടെ ഫയർവാളുകൾ നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു ഡൈനാമിക് ഡെമൺ ആണ് Firewalld. മുമ്പത്തെ പതിപ്പിൽ, RHEL & CentOS, പാക്കറ്റ് ഫിൽട്ടറിംഗ് ചട്ടക്കൂടിനുള്ള ഡെമൺ ആയി ഞങ്ങൾ iptables ഉപയോഗിക്കുന്നു.

Fedora, Rocky Linux, CentOS Stream, AlmaLinux, openSUSE തുടങ്ങിയ RHEL-അധിഷ്ഠിത വിതരണങ്ങളുടെ പുതിയ പതിപ്പുകളിൽ - iptables ഇന്റർഫേസ് ഫയർവാൾഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.

[ നിങ്ങൾക്ക് ഇതും ഇഷ്ടപ്പെടാം: ലിനക്സ് സിസ്റ്റങ്ങൾക്കുള്ള ഉപയോഗപ്രദമായ 10 ഓപ്പൺ സോഴ്സ് സുരക്ഷാ ഫയർവാളുകൾ ]

ഭാവിയിൽ ഇത് നിലച്ചേക്കാം എന്നതിനാൽ iptables-ന് പകരം ഫയർവാൾഡ് ഉപയോഗിക്കുന്നത് ആരംഭിക്കാൻ ശുപാർശ ചെയ്യുന്നു. എന്നിരുന്നാലും, iptables ഇപ്പോഴും പിന്തുണയ്ക്കുന്നു, yum കമാൻഡ് ഉപയോഗിച്ച് ഇൻസ്റ്റോൾ ചെയ്യാവുന്നതാണ്. ഞങ്ങൾക്ക് Firewalld, iptables എന്നിവ ഒരേ സിസ്റ്റത്തിൽ സൂക്ഷിക്കാൻ കഴിയില്ല, അത് വൈരുദ്ധ്യത്തിലേക്ക് നയിച്ചേക്കാം.

iptables-ൽ, ഞങ്ങൾ INPUT, OUTPUT & FORWARD CHAINS ആയി കോൺഫിഗർ ചെയ്യാറുണ്ടായിരുന്നു, എന്നാൽ ഇവിടെ Firewalld-ൽ, ഈ ആശയം സോണുകൾ ഉപയോഗിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ഫയർവാൾഡിൽ വ്യത്യസ്ത സോണുകൾ ലഭ്യമാണ്, അവ ഈ ലേഖനത്തിൽ ചർച്ചചെയ്യും.

പൊതുമേഖലയും സ്വകാര്യമേഖലയും പോലെയുള്ള അടിസ്ഥാന മേഖല. ഈ സോണുകൾ ഉപയോഗിച്ച് കാര്യങ്ങൾ പ്രവർത്തിക്കുന്നതിന്, നിർദ്ദിഷ്ട സോൺ പിന്തുണയോടെ ഞങ്ങൾ ഇന്റർഫേസ് ചേർക്കേണ്ടതുണ്ട്, തുടർന്ന് ഞങ്ങൾക്ക് സേവനങ്ങൾ ഫയർവാൾഡിലേക്ക് ചേർക്കാം.

ഡിഫോൾട്ടായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ഫയർവാൾഡിന്റെ ഏറ്റവും മികച്ച ഫീച്ചറുകളിൽ ഒന്ന്, അത് മുൻകൂട്ടി നിർവചിച്ച സേവനങ്ങളോടെയാണ് വരുന്നത്, അവ പകർത്തി ഞങ്ങളുടെ സേവനങ്ങൾ ചേർക്കുന്നതിന് നമുക്ക് ഈ സേവനങ്ങൾ ഉദാഹരണമായി എടുക്കാം.

IPv4, IPv6, ഇഥർനെറ്റ് ബ്രിഡ്ജുകൾ എന്നിവയിലും ഫയർവാൾഡ് മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നു. ഫയർവാൾഡിൽ നമുക്ക് പ്രത്യേക റൺ-ടൈമും സ്ഥിരമായ കോൺഫിഗറേഷനും ഉണ്ടായിരിക്കാം.

സോണുകൾ ഉപയോഗിച്ച് എങ്ങനെ പ്രവർത്തിക്കാമെന്നും ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങൾ സൃഷ്ടിക്കാമെന്നും ലിനക്സിൽ ഫയർവാൾഡിന്റെ കൂടുതൽ ആവേശകരമായ ഉപയോഗവും എങ്ങനെയെന്ന് നമുക്ക് ആരംഭിക്കാം.

Operating System :	Red Hat Enterprise Linux release 9.0 (Plow)
IP Address       :	192.168.0.159
Host-name	:	tecmint-rhel9

ഘട്ടം 1: RHEL-അധിഷ്ഠിത സിസ്റ്റങ്ങളിൽ ഫയർവാൾഡ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു

1. ഫയർവാൾഡ് പാക്കേജ് ഡിഫോൾട്ടായി RHEL, Fedora, Rocky Linux, CentOS Stream, AlmaLinux, openSUSE എന്നിവയിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. ഇല്ലെങ്കിൽ, ഇനിപ്പറയുന്ന yum കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യാം.

# yum install firewalld -y

2. ഫയർവാൾഡ് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, iptables സേവനം പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്ന് പരിശോധിക്കേണ്ട സമയമാണിത്, പ്രവർത്തിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് iptables സേവനം നിർത്തുകയും മാസ്ക് ചെയ്യുകയും വേണം (ഇനി ഉപയോഗിക്കേണ്ടതില്ല).

# systemctl status iptables
# systemctl stop iptables
# systemctl mask iptables

ഘട്ടം 2: ഫയർവാൾഡ് ഘടകങ്ങൾ മനസ്സിലാക്കുക (സോണുകളും നിയമങ്ങളും)

3. ഫയർവാൾഡ് കോൺഫിഗറേഷനിലേക്ക് പോകുന്നതിന് മുമ്പ്, ഓരോ സോണുകളും ചർച്ച ചെയ്യാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ചില സോണുകൾ ലഭ്യമാണ്. സോണിലേക്ക് ഞങ്ങൾ ഇന്റർഫേസ് നൽകേണ്ടതുണ്ട്. ഒരു കണക്ഷൻ ലഭിക്കുന്നതിന് ഇന്റർഫേസിലേക്ക് വിശ്വസനീയമായതോ നിരസിച്ചതോ ആയ സോണിനെ ഒരു സോൺ നിർവചിക്കുന്നു. ഒരു സോണിൽ സേവനങ്ങളും തുറമുഖങ്ങളും അടങ്ങിയിരിക്കാം.

ഇവിടെ, ഫയർവാൾഡിൽ ലഭ്യമായ ഓരോ സോണുകളും ഞങ്ങൾ വിവരിക്കാൻ പോകുന്നു.

  • ഡ്രോപ്പ് സോൺ: ഞങ്ങൾ ഒരു ഡ്രോപ്പ് സോൺ ഉപയോഗിക്കുകയാണെങ്കിൽ ഇൻകമിംഗ് പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യപ്പെടും. iptables -j drop ചേർക്കാൻ നമ്മൾ ഉപയോഗിക്കുന്നതു തന്നെയാണ് ഇത്. ഞങ്ങൾ ഡ്രോപ്പ് റൂൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, മറുപടി ഇല്ല, ഔട്ട്ഗോയിംഗ് നെറ്റ്വർക്ക് കണക്ഷനുകൾ മാത്രമേ ലഭ്യമാകൂ എന്നാണ് അർത്ഥമാക്കുന്നത്.
  • ബ്ലോക്ക് സോൺ: ഒരു icmp-host-prohibited ഉപയോഗിച്ച് നിരസിക്കപ്പെട്ട ഇൻകമിംഗ് നെറ്റ്വർക്ക് കണക്ഷനുകളെ ബ്ലോക്ക് സോൺ നിരസിക്കും. സെർവറിനുള്ളിൽ സ്ഥാപിച്ച കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.
  • പബ്ലിക് സോൺ: തിരഞ്ഞെടുത്ത കണക്ഷനുകൾ സ്വീകരിക്കുന്നതിന് ഞങ്ങൾക്ക് പൊതുമേഖലയിൽ നിയമങ്ങൾ നിർവ്വചിക്കാം. ഇത് ഞങ്ങളുടെ സെർവറിൽ നിർദ്ദിഷ്ട പോർട്ട് തുറക്കാൻ മാത്രമേ അനുവദിക്കൂ, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും.
  • ബാഹ്യ മേഖല: ഈ സോൺ റൂട്ടർ ഓപ്ഷനുകളായി പ്രവർത്തിക്കും, മാസ്ക്വറേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും, അവ സ്വീകരിക്കില്ല, കൂടാതെ നിർദ്ദിഷ്ട കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.
  • DMZ സോൺ: പൊതുജനങ്ങൾക്ക് ചില സേവനങ്ങളിലേക്ക് ഞങ്ങൾ പ്രവേശനം അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾക്ക് അത് DMZ സോണിൽ നിർവ്വചിക്കാം. തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകൾ മാത്രമേ സ്വീകരിക്കുകയുള്ളൂ എന്ന സവിശേഷതയും ഇതിനുണ്ട്.
  • ജോലി മേഖല: ഈ മേഖലയിൽ, ഞങ്ങൾക്ക് ആന്തരിക നെറ്റ്വർക്കുകൾ മാത്രമേ നിർവചിക്കാനാകൂ, അതായത് സ്വകാര്യ നെറ്റ്വർക്കുകളുടെ ട്രാഫിക് അനുവദനീയമാണ്.
  • ഹോം സോൺ: ഈ സോൺ ഹോം ഏരിയകളിൽ പ്രത്യേകം ഉപയോഗിക്കുന്നു, എല്ലാ സോണിലെയും പോലെ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ദോഷം വരുത്താതിരിക്കാൻ നെറ്റ്വർക്കുകളിലെ മറ്റ് കമ്പ്യൂട്ടറുകളെ വിശ്വസിക്കാൻ ഞങ്ങൾക്ക് ഈ സോൺ ഉപയോഗിക്കാം. ഇതും തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകളെ മാത്രമേ അനുവദിക്കൂ.
  • ആന്തരിക മേഖല: ഇത് തിരഞ്ഞെടുത്ത കണക്ഷനുകളുള്ള വർക്ക് സോണിന് സമാനമാണ്.
  • വിശ്വസനീയ മേഖല: ഞങ്ങൾ വിശ്വസനീയമായ മേഖല സജ്ജീകരിക്കുകയാണെങ്കിൽ എല്ലാ ട്രാഫിക്കും സ്വീകരിക്കപ്പെടും.

ഇപ്പോൾ നിങ്ങൾക്ക് സോണുകളെക്കുറിച്ച് മികച്ച ആശയം ലഭിച്ചു, ഇപ്പോൾ നമുക്ക് ലഭ്യമായ സോണുകളും ഡിഫോൾട്ട് സോണുകളും കണ്ടെത്താം, കൂടാതെ ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് എല്ലാ സോണുകളും ലിസ്റ്റ് ചെയ്യാം.

# firewall-cmd --get-zones
# firewall-cmd --get-default-zone
# firewall-cmd --list-all-zones

ശ്രദ്ധിക്കുക: മുകളിലെ കമാൻഡിന്റെ ഔട്ട്പുട്ട് ഒരൊറ്റ പേജിൽ ഉൾക്കൊള്ളിക്കില്ല, കാരണം ഇത് ബ്ലോക്ക്, ഡിഎംഎസ്, ഡ്രോപ്പ്, എക്സ്റ്റേണൽ, ഹോം, ഇന്റേണൽ, പബ്ലിക്, ട്രസ്റ്റഡ്, വർക്ക് എന്നിങ്ങനെ എല്ലാ സോണുകളും ലിസ്റ്റ് ചെയ്യും. സോണുകൾക്ക് എന്തെങ്കിലും സമ്പന്നമായ നിയമങ്ങൾ ഉണ്ടെങ്കിൽ, പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങളോ പോർട്ടുകളോ ബന്ധപ്പെട്ട സോൺ വിവരങ്ങളോടൊപ്പം ലിസ്റ്റ് ചെയ്യും.

ഘട്ടം 3: ഡിഫോൾട്ട് ഫയർവാൾഡ് സോൺ സജ്ജീകരിക്കുക

4. ഡിഫോൾട്ട് സോൺ ഇന്റേണൽ, എക്സ്റ്റേണൽ, ഡ്രോപ്പ്, വർക്ക് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും സോൺ ആയി സജ്ജീകരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഡിഫോൾട്ട് സോൺ സജ്ജീകരിക്കാൻ നിങ്ങൾക്ക് ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം. ഇവിടെ നമ്മൾ ആന്തരിക സോൺ സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു.

# firewall-cmd --set-default-zone=internal

5. സോൺ സജ്ജീകരിച്ച ശേഷം, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഡിഫോൾട്ട് സോൺ പരിശോധിക്കുക.

# firewall-cmd --get-default-zone

6. ഇവിടെ, ഞങ്ങളുടെ ഇന്റർഫേസ് enp0s3 ആണ്, ഇന്റർഫേസ് ഏത് മേഖലയിലാണ് ബന്ധിപ്പിച്ചിരിക്കുന്നത് എന്ന് പരിശോധിക്കണമെങ്കിൽ നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.

# firewall-cmd --get-zone-of-interface=enp0s3

7. ഫയർവാൾഡിന്റെ മറ്റൊരു രസകരമായ സവിശേഷത 'icmptype' എന്നത് ഫയർവാൾഡ് പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളിൽ ഒന്നാണ്. പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കുന്നതിന് നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.

# firewall-cmd --get-icmptypes

ഘട്ടം 4: ഫയർവാൾഡിൽ സ്വന്തം സേവനങ്ങൾ സൃഷ്ടിക്കുന്നു

8. ഫയർവാൾഡ് ഉപയോഗിക്കുന്ന പോർട്ടുകളും ഓപ്ഷനുകളുമുള്ള ഒരു കൂട്ടം നിയമങ്ങളാണ് സേവനങ്ങൾ. പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങൾ, ഫയർവാൾഡ് സേവനം പ്രവർത്തിക്കുകയും പ്രവർത്തിക്കുകയും ചെയ്യുമ്പോൾ സ്വയമേവ ലോഡ് ചെയ്യപ്പെടും.

സ്ഥിരസ്ഥിതിയായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും പട്ടിക ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.

# firewall-cmd --get-services

9. ഡിഫോൾട്ട് ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും ലിസ്റ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന ഡയറക്ടറിയിലേക്ക് പോകുക, ഇവിടെ നിങ്ങൾക്ക് സേവനങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കും.

# cd /usr/lib/firewalld/services/

10. നിങ്ങളുടേതായ ഒരു സേവനം സൃഷ്ടിക്കുന്നതിന്, നിങ്ങൾ അത് ഇനിപ്പറയുന്ന സ്ഥലത്ത് നിർവ്വചിക്കേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ഇവിടെ ഞാൻ RTMP പോർട്ട് 1935-നായി ഒരു സേവനം ചേർക്കാൻ ആഗ്രഹിക്കുന്നു, ആദ്യം ഏതെങ്കിലും സേവനത്തിന്റെ പകർപ്പ് ഉണ്ടാക്കുക.

# cd /etc/firewalld/services/
# cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/

തുടർന്ന്, ഞങ്ങളുടെ സേവന ഫയൽ പകർത്തിയ സ്ഥലത്തേക്ക് നാവിഗേറ്റുചെയ്യുക, അടുത്തതായി ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫയലിന്റെ പേര് 'ssh.xml' 'rtmp.xml' ആയി മാറ്റുക.

# cd /etc/firewalld/services/
# mv ssh.xml rtmp.xml
# ls -l rtmp.xml

11. അടുത്തതായി, താഴെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ RTMP സേവനത്തിനായി നമുക്ക് ഉപയോഗിക്കേണ്ട ശീർഷകം, വിവരണം, പ്രോട്ടോക്കോൾ, പോർട്ട് നമ്പർ എന്നിങ്ങനെ ഫയൽ തുറന്ന് എഡിറ്റ് ചെയ്യുക.

12. ഈ മാറ്റങ്ങൾ സജീവമാക്കുന്നതിന്, ഫയർവാൾഡ് സേവനം പുനരാരംഭിക്കുക അല്ലെങ്കിൽ ക്രമീകരണങ്ങൾ വീണ്ടും ലോഡുചെയ്യുക.

# firewall-cmd --reload

13. ഒരു സേവനം ചേർത്തിട്ടുണ്ടോ ഇല്ലയോ എന്നത് സ്ഥിരീകരിക്കുന്നതിന്, ലഭ്യമായ സേവനങ്ങളുടെ ഒരു ലിസ്റ്റ് ലഭിക്കുന്നതിന് താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# firewall-cmd --get-services

ഘട്ടം 5: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ നൽകൽ

14. ഇവിടെ നമ്മൾ ഫയർവാൾ-cmd കമാൻഡ് ഉപയോഗിച്ച് ഫയർവാൾ കൈകാര്യം ചെയ്യുന്നതെങ്ങനെയെന്ന് നോക്കാൻ പോകുന്നു. ഫയർവാളിന്റെയും എല്ലാ സജീവ സോണുകളുടെയും നിലവിലെ അവസ്ഥ അറിയാൻ, ഇനിപ്പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യുക.

# firewall-cmd --state
# firewall-cmd --get-active-zones

15. enp0s3 എന്ന ഇന്റർഫേസിനായി പൊതുമേഖല ലഭിക്കുന്നതിന്, ഇത് സ്ഥിരസ്ഥിതി ഇന്റർഫേസാണ്, ഇത് /etc/firewalld/firewalld.conf ഫയലിൽ DefaultZone= ആയി നിർവചിച്ചിരിക്കുന്നു. പൊതു

ഈ ഡിഫോൾട്ട് ഇന്റർഫേസ് സോണിൽ ലഭ്യമായ എല്ലാ സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ.

# firewall-cmd --get-service

ഘട്ടം 6: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ ചേർക്കുന്നു

16. മുകളിലുള്ള ഉദാഹരണങ്ങളിൽ, rtmp സേവനം സൃഷ്ടിക്കുന്നതിലൂടെ ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു, ഇവിടെ rtmp സേവനം സോണിലേക്ക് എങ്ങനെ ചേർക്കാമെന്ന് നോക്കാം.

# firewall-cmd --add-service=rtmp

17. ചേർത്ത സോൺ നീക്കംചെയ്യുന്നതിന്, ടൈപ്പ് ചെയ്യുക.

# firewall-cmd --zone=public --remove-service=rtmp

മേൽപ്പറഞ്ഞ നടപടി ഒരു താൽക്കാലിക കാലയളവ് മാത്രമായിരുന്നു. ഇത് ശാശ്വതമാക്കുന്നതിന്, –permanent എന്ന ഓപ്ഷനോടുകൂടിയ താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കേണ്ടതുണ്ട്.

# firewall-cmd --add-service=rtmp --permanent
# firewall-cmd --reload

18. നെറ്റ്വർക്ക് ഉറവിട ശ്രേണിയുടെ നിയമങ്ങൾ നിർവചിക്കുകയും ഏതെങ്കിലും പോർട്ടുകൾ തുറക്കുകയും ചെയ്യുക. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരു നെറ്റ്വർക്ക് ശ്രേണി തുറക്കണമെങ്കിൽ '192.168.0.0/24' എന്നും പോർട്ട് '1935' എന്നും പറയുക, ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക.

# firewall-cmd --permanent --add-source=192.168.0.0/24
# firewall-cmd --permanent --add-port=1935/tcp

ഏതെങ്കിലും സേവനങ്ങളോ പോർട്ടുകളോ ചേർത്തതിന് ശേഷം അല്ലെങ്കിൽ നീക്കം ചെയ്തതിന് ശേഷം ഫയർവാൾഡ് സേവനം വീണ്ടും ലോഡുചെയ്യുന്നത് ഉറപ്പാക്കുക.

# firewall-cmd --reload 
# firewall-cmd --list-all

ഘട്ടം 7: നെറ്റ്വർക്ക് റേഞ്ചിനായി ഫയർവാൾഡ് റിച്ച് റൂളുകൾ ചേർക്കുന്നു

19. http, https, vnc-server, PostgreSQL തുടങ്ങിയ സേവനങ്ങൾ അനുവദിക്കണമെങ്കിൽ, ഞാൻ ഇനിപ്പറയുന്ന നിയമങ്ങൾ ഉപയോഗിക്കുന്നു. ആദ്യം, റൂൾ ചേർക്കുകയും അത് സ്ഥിരമാക്കുകയും നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യുകയും സ്റ്റാറ്റസ് പരിശോധിക്കുകയും ചെയ്യുക.

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' 
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' --permanent

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept'
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' --permanent

ഇപ്പോൾ, നെറ്റ്വർക്ക് ശ്രേണി 192.168.0.0/24 ന് എന്റെ സെർവറിൽ നിന്ന് മുകളിലുള്ള സേവനം ഉപയോഗിക്കാൻ കഴിയും. എല്ലാ നിയമങ്ങളിലും –സ്ഥിരം എന്ന ഓപ്ഷൻ ഉപയോഗിക്കാം, എന്നാൽ ഞങ്ങൾ റൂൾ നിർവചിക്കുകയും ക്ലയന്റ് ആക്സസ് പരിശോധിക്കുകയും വേണം, അതിനുശേഷം ഞങ്ങൾ അത് ശാശ്വതമാക്കേണ്ടതുണ്ട്.

20. മുകളിലുള്ള നിയമങ്ങൾ ചേർത്ത ശേഷം, ഫയർവാൾ നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യാനും ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് നിയമങ്ങൾ ലിസ്റ്റുചെയ്യാനും മറക്കരുത്:

# firewall-cmd --reload
# firewall-cmd --list-all

ഫയർവാൾഡിനെക്കുറിച്ച് കൂടുതലറിയാൻ.

# man firewalld

അത്രയേയുള്ളൂ, ഫെഡോറ, റോക്കി ലിനക്സ്, സെന്റോസ് സ്ട്രീം, അൽമാലിനക്സ്, ഓപ്പൺസ്യൂസ് തുടങ്ങിയ RHEL-അധിഷ്ഠിത വിതരണങ്ങളിൽ ഫയർവാൾഡ് ഉപയോഗിച്ച് ഒരു നെറ്റ്-ഫിൽട്ടർ എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു.

ഓരോ ലിനക്സ് വിതരണത്തിനുമുള്ള ഫയർവാളിനുള്ള ചട്ടക്കൂടാണ് നെറ്റ്-ഫിൽട്ടർ. എല്ലാ RHEL, CentOS പതിപ്പുകളിലും ഞങ്ങൾ iptables ഉപയോഗിച്ചു, എന്നാൽ പുതിയ പതിപ്പുകളിൽ അവർ Firewald അവതരിപ്പിച്ചു. ഫയർവാൾഡ് മനസിലാക്കാനും ഉപയോഗിക്കാനും എളുപ്പമാണ്. നിങ്ങൾ എഴുത്ത് ആസ്വദിച്ചുവെന്ന് കരുതുന്നു.