RHEL, Rocky, AlmaLinux എന്നിവയിൽ FirewallD എങ്ങനെ കോൺഫിഗർ ചെയ്യാം
നെറ്റ്-ഫിൽട്ടർ ലിനക്സിലെ ഒരു ഫയർവാൾ ആണെന്ന് നമുക്കെല്ലാവർക്കും അറിയാം. നെറ്റ്വർക്ക് സോണുകൾക്കുള്ള പിന്തുണയോടെ ഫയർവാളുകൾ നിയന്ത്രിക്കുന്നതിനുള്ള ഒരു ഡൈനാമിക് ഡെമൺ ആണ് Firewalld. മുമ്പത്തെ പതിപ്പിൽ, RHEL & CentOS, പാക്കറ്റ് ഫിൽട്ടറിംഗ് ചട്ടക്കൂടിനുള്ള ഡെമൺ ആയി ഞങ്ങൾ iptables ഉപയോഗിക്കുന്നു.
Fedora, Rocky Linux, CentOS Stream, AlmaLinux, openSUSE തുടങ്ങിയ RHEL-അധിഷ്ഠിത വിതരണങ്ങളുടെ പുതിയ പതിപ്പുകളിൽ - iptables ഇന്റർഫേസ് ഫയർവാൾഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.
[ നിങ്ങൾക്ക് ഇതും ഇഷ്ടപ്പെടാം: ലിനക്സ് സിസ്റ്റങ്ങൾക്കുള്ള ഉപയോഗപ്രദമായ 10 ഓപ്പൺ സോഴ്സ് സുരക്ഷാ ഫയർവാളുകൾ ]
ഭാവിയിൽ ഇത് നിലച്ചേക്കാം എന്നതിനാൽ iptables-ന് പകരം ഫയർവാൾഡ് ഉപയോഗിക്കുന്നത് ആരംഭിക്കാൻ ശുപാർശ ചെയ്യുന്നു. എന്നിരുന്നാലും, iptables ഇപ്പോഴും പിന്തുണയ്ക്കുന്നു, yum കമാൻഡ് ഉപയോഗിച്ച് ഇൻസ്റ്റോൾ ചെയ്യാവുന്നതാണ്. ഞങ്ങൾക്ക് Firewalld, iptables എന്നിവ ഒരേ സിസ്റ്റത്തിൽ സൂക്ഷിക്കാൻ കഴിയില്ല, അത് വൈരുദ്ധ്യത്തിലേക്ക് നയിച്ചേക്കാം.
iptables-ൽ, ഞങ്ങൾ INPUT, OUTPUT & FORWARD CHAINS ആയി കോൺഫിഗർ ചെയ്യാറുണ്ടായിരുന്നു, എന്നാൽ ഇവിടെ Firewalld-ൽ, ഈ ആശയം സോണുകൾ ഉപയോഗിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ഫയർവാൾഡിൽ വ്യത്യസ്ത സോണുകൾ ലഭ്യമാണ്, അവ ഈ ലേഖനത്തിൽ ചർച്ചചെയ്യും.
പൊതുമേഖലയും സ്വകാര്യമേഖലയും പോലെയുള്ള അടിസ്ഥാന മേഖല. ഈ സോണുകൾ ഉപയോഗിച്ച് കാര്യങ്ങൾ പ്രവർത്തിക്കുന്നതിന്, നിർദ്ദിഷ്ട സോൺ പിന്തുണയോടെ ഞങ്ങൾ ഇന്റർഫേസ് ചേർക്കേണ്ടതുണ്ട്, തുടർന്ന് ഞങ്ങൾക്ക് സേവനങ്ങൾ ഫയർവാൾഡിലേക്ക് ചേർക്കാം.
ഡിഫോൾട്ടായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ഫയർവാൾഡിന്റെ ഏറ്റവും മികച്ച ഫീച്ചറുകളിൽ ഒന്ന്, അത് മുൻകൂട്ടി നിർവചിച്ച സേവനങ്ങളോടെയാണ് വരുന്നത്, അവ പകർത്തി ഞങ്ങളുടെ സേവനങ്ങൾ ചേർക്കുന്നതിന് നമുക്ക് ഈ സേവനങ്ങൾ ഉദാഹരണമായി എടുക്കാം.
IPv4, IPv6, ഇഥർനെറ്റ് ബ്രിഡ്ജുകൾ എന്നിവയിലും ഫയർവാൾഡ് മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നു. ഫയർവാൾഡിൽ നമുക്ക് പ്രത്യേക റൺ-ടൈമും സ്ഥിരമായ കോൺഫിഗറേഷനും ഉണ്ടായിരിക്കാം.
സോണുകൾ ഉപയോഗിച്ച് എങ്ങനെ പ്രവർത്തിക്കാമെന്നും ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങൾ സൃഷ്ടിക്കാമെന്നും ലിനക്സിൽ ഫയർവാൾഡിന്റെ കൂടുതൽ ആവേശകരമായ ഉപയോഗവും എങ്ങനെയെന്ന് നമുക്ക് ആരംഭിക്കാം.
Operating System : Red Hat Enterprise Linux release 9.0 (Plow) IP Address : 192.168.0.159 Host-name : tecmint-rhel9
ഘട്ടം 1: RHEL-അധിഷ്ഠിത സിസ്റ്റങ്ങളിൽ ഫയർവാൾഡ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു
1. ഫയർവാൾഡ് പാക്കേജ് ഡിഫോൾട്ടായി RHEL, Fedora, Rocky Linux, CentOS Stream, AlmaLinux, openSUSE എന്നിവയിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. ഇല്ലെങ്കിൽ, ഇനിപ്പറയുന്ന yum കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യാം.
# yum install firewalld -y
2. ഫയർവാൾഡ് പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, iptables സേവനം പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്ന് പരിശോധിക്കേണ്ട സമയമാണിത്, പ്രവർത്തിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ താഴെ പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് iptables സേവനം നിർത്തുകയും മാസ്ക് ചെയ്യുകയും വേണം (ഇനി ഉപയോഗിക്കേണ്ടതില്ല).
# systemctl status iptables # systemctl stop iptables # systemctl mask iptables
ഘട്ടം 2: ഫയർവാൾഡ് ഘടകങ്ങൾ മനസ്സിലാക്കുക (സോണുകളും നിയമങ്ങളും)
3. ഫയർവാൾഡ് കോൺഫിഗറേഷനിലേക്ക് പോകുന്നതിന് മുമ്പ്, ഓരോ സോണുകളും ചർച്ച ചെയ്യാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, ചില സോണുകൾ ലഭ്യമാണ്. സോണിലേക്ക് ഞങ്ങൾ ഇന്റർഫേസ് നൽകേണ്ടതുണ്ട്. ഒരു കണക്ഷൻ ലഭിക്കുന്നതിന് ഇന്റർഫേസിലേക്ക് വിശ്വസനീയമായതോ നിരസിച്ചതോ ആയ സോണിനെ ഒരു സോൺ നിർവചിക്കുന്നു. ഒരു സോണിൽ സേവനങ്ങളും തുറമുഖങ്ങളും അടങ്ങിയിരിക്കാം.
ഇവിടെ, ഫയർവാൾഡിൽ ലഭ്യമായ ഓരോ സോണുകളും ഞങ്ങൾ വിവരിക്കാൻ പോകുന്നു.
- ഡ്രോപ്പ് സോൺ: ഞങ്ങൾ ഒരു ഡ്രോപ്പ് സോൺ ഉപയോഗിക്കുകയാണെങ്കിൽ ഇൻകമിംഗ് പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യപ്പെടും. iptables -j drop ചേർക്കാൻ നമ്മൾ ഉപയോഗിക്കുന്നതു തന്നെയാണ് ഇത്. ഞങ്ങൾ ഡ്രോപ്പ് റൂൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, മറുപടി ഇല്ല, ഔട്ട്ഗോയിംഗ് നെറ്റ്വർക്ക് കണക്ഷനുകൾ മാത്രമേ ലഭ്യമാകൂ എന്നാണ് അർത്ഥമാക്കുന്നത്.
- ബ്ലോക്ക് സോൺ: ഒരു icmp-host-prohibited ഉപയോഗിച്ച് നിരസിക്കപ്പെട്ട ഇൻകമിംഗ് നെറ്റ്വർക്ക് കണക്ഷനുകളെ ബ്ലോക്ക് സോൺ നിരസിക്കും. സെർവറിനുള്ളിൽ സ്ഥാപിച്ച കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.
- പബ്ലിക് സോൺ: തിരഞ്ഞെടുത്ത കണക്ഷനുകൾ സ്വീകരിക്കുന്നതിന് ഞങ്ങൾക്ക് പൊതുമേഖലയിൽ നിയമങ്ങൾ നിർവ്വചിക്കാം. ഇത് ഞങ്ങളുടെ സെർവറിൽ നിർദ്ദിഷ്ട പോർട്ട് തുറക്കാൻ മാത്രമേ അനുവദിക്കൂ, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും.
- ബാഹ്യ മേഖല: ഈ സോൺ റൂട്ടർ ഓപ്ഷനുകളായി പ്രവർത്തിക്കും, മാസ്ക്വറേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, മറ്റ് കണക്ഷനുകൾ ഉപേക്ഷിക്കപ്പെടും, അവ സ്വീകരിക്കില്ല, കൂടാതെ നിർദ്ദിഷ്ട കണക്ഷനുകൾ മാത്രമേ അനുവദിക്കൂ.
- DMZ സോൺ: പൊതുജനങ്ങൾക്ക് ചില സേവനങ്ങളിലേക്ക് ഞങ്ങൾ പ്രവേശനം അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾക്ക് അത് DMZ സോണിൽ നിർവ്വചിക്കാം. തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകൾ മാത്രമേ സ്വീകരിക്കുകയുള്ളൂ എന്ന സവിശേഷതയും ഇതിനുണ്ട്.
- ജോലി മേഖല: ഈ മേഖലയിൽ, ഞങ്ങൾക്ക് ആന്തരിക നെറ്റ്വർക്കുകൾ മാത്രമേ നിർവചിക്കാനാകൂ, അതായത് സ്വകാര്യ നെറ്റ്വർക്കുകളുടെ ട്രാഫിക് അനുവദനീയമാണ്.
- ഹോം സോൺ: ഈ സോൺ ഹോം ഏരിയകളിൽ പ്രത്യേകം ഉപയോഗിക്കുന്നു, എല്ലാ സോണിലെയും പോലെ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ദോഷം വരുത്താതിരിക്കാൻ നെറ്റ്വർക്കുകളിലെ മറ്റ് കമ്പ്യൂട്ടറുകളെ വിശ്വസിക്കാൻ ഞങ്ങൾക്ക് ഈ സോൺ ഉപയോഗിക്കാം. ഇതും തിരഞ്ഞെടുത്ത ഇൻകമിംഗ് കണക്ഷനുകളെ മാത്രമേ അനുവദിക്കൂ.
- ആന്തരിക മേഖല: ഇത് തിരഞ്ഞെടുത്ത കണക്ഷനുകളുള്ള വർക്ക് സോണിന് സമാനമാണ്.
- വിശ്വസനീയ മേഖല: ഞങ്ങൾ വിശ്വസനീയമായ മേഖല സജ്ജീകരിക്കുകയാണെങ്കിൽ എല്ലാ ട്രാഫിക്കും സ്വീകരിക്കപ്പെടും.
ഇപ്പോൾ നിങ്ങൾക്ക് സോണുകളെക്കുറിച്ച് മികച്ച ആശയം ലഭിച്ചു, ഇപ്പോൾ നമുക്ക് ലഭ്യമായ സോണുകളും ഡിഫോൾട്ട് സോണുകളും കണ്ടെത്താം, കൂടാതെ ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് എല്ലാ സോണുകളും ലിസ്റ്റ് ചെയ്യാം.
# firewall-cmd --get-zones
# firewall-cmd --get-default-zone
# firewall-cmd --list-all-zones
ശ്രദ്ധിക്കുക: മുകളിലെ കമാൻഡിന്റെ ഔട്ട്പുട്ട് ഒരൊറ്റ പേജിൽ ഉൾക്കൊള്ളിക്കില്ല, കാരണം ഇത് ബ്ലോക്ക്, ഡിഎംഎസ്, ഡ്രോപ്പ്, എക്സ്റ്റേണൽ, ഹോം, ഇന്റേണൽ, പബ്ലിക്, ട്രസ്റ്റഡ്, വർക്ക് എന്നിങ്ങനെ എല്ലാ സോണുകളും ലിസ്റ്റ് ചെയ്യും. സോണുകൾക്ക് എന്തെങ്കിലും സമ്പന്നമായ നിയമങ്ങൾ ഉണ്ടെങ്കിൽ, പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങളോ പോർട്ടുകളോ ബന്ധപ്പെട്ട സോൺ വിവരങ്ങളോടൊപ്പം ലിസ്റ്റ് ചെയ്യും.
ഘട്ടം 3: ഡിഫോൾട്ട് ഫയർവാൾഡ് സോൺ സജ്ജീകരിക്കുക
4. ഡിഫോൾട്ട് സോൺ ഇന്റേണൽ, എക്സ്റ്റേണൽ, ഡ്രോപ്പ്, വർക്ക് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും സോൺ ആയി സജ്ജീകരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഡിഫോൾട്ട് സോൺ സജ്ജീകരിക്കാൻ നിങ്ങൾക്ക് ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം. ഇവിടെ നമ്മൾ ആന്തരിക സോൺ സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു.
# firewall-cmd --set-default-zone=internal
5. സോൺ സജ്ജീകരിച്ച ശേഷം, താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഡിഫോൾട്ട് സോൺ പരിശോധിക്കുക.
# firewall-cmd --get-default-zone
6. ഇവിടെ, ഞങ്ങളുടെ ഇന്റർഫേസ് enp0s3 ആണ്, ഇന്റർഫേസ് ഏത് മേഖലയിലാണ് ബന്ധിപ്പിച്ചിരിക്കുന്നത് എന്ന് പരിശോധിക്കണമെങ്കിൽ നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.
# firewall-cmd --get-zone-of-interface=enp0s3
7. ഫയർവാൾഡിന്റെ മറ്റൊരു രസകരമായ സവിശേഷത 'icmptype' എന്നത് ഫയർവാൾഡ് പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളിൽ ഒന്നാണ്. പിന്തുണയ്ക്കുന്ന icmp തരങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കുന്നതിന് നമുക്ക് താഴെയുള്ള കമാൻഡ് ഉപയോഗിക്കാം.
# firewall-cmd --get-icmptypes
ഘട്ടം 4: ഫയർവാൾഡിൽ സ്വന്തം സേവനങ്ങൾ സൃഷ്ടിക്കുന്നു
8. ഫയർവാൾഡ് ഉപയോഗിക്കുന്ന പോർട്ടുകളും ഓപ്ഷനുകളുമുള്ള ഒരു കൂട്ടം നിയമങ്ങളാണ് സേവനങ്ങൾ. പ്രവർത്തനക്ഷമമാക്കിയ സേവനങ്ങൾ, ഫയർവാൾഡ് സേവനം പ്രവർത്തിക്കുകയും പ്രവർത്തിക്കുകയും ചെയ്യുമ്പോൾ സ്വയമേവ ലോഡ് ചെയ്യപ്പെടും.
സ്ഥിരസ്ഥിതിയായി, നിരവധി സേവനങ്ങൾ ലഭ്യമാണ്, ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും പട്ടിക ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക.
# firewall-cmd --get-services
9. ഡിഫോൾട്ട് ലഭ്യമായ എല്ലാ സേവനങ്ങളുടെയും ലിസ്റ്റ് ലഭിക്കുന്നതിന്, ഇനിപ്പറയുന്ന ഡയറക്ടറിയിലേക്ക് പോകുക, ഇവിടെ നിങ്ങൾക്ക് സേവനങ്ങളുടെ ലിസ്റ്റ് ലഭിക്കും.
# cd /usr/lib/firewalld/services/
10. നിങ്ങളുടേതായ ഒരു സേവനം സൃഷ്ടിക്കുന്നതിന്, നിങ്ങൾ അത് ഇനിപ്പറയുന്ന സ്ഥലത്ത് നിർവ്വചിക്കേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ഇവിടെ ഞാൻ RTMP പോർട്ട് 1935-നായി ഒരു സേവനം ചേർക്കാൻ ആഗ്രഹിക്കുന്നു, ആദ്യം ഏതെങ്കിലും സേവനത്തിന്റെ പകർപ്പ് ഉണ്ടാക്കുക.
# cd /etc/firewalld/services/ # cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/
തുടർന്ന്, ഞങ്ങളുടെ സേവന ഫയൽ പകർത്തിയ സ്ഥലത്തേക്ക് നാവിഗേറ്റുചെയ്യുക, അടുത്തതായി ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫയലിന്റെ പേര് 'ssh.xml' 'rtmp.xml' ആയി മാറ്റുക.
# cd /etc/firewalld/services/ # mv ssh.xml rtmp.xml # ls -l rtmp.xml
11. അടുത്തതായി, താഴെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ RTMP സേവനത്തിനായി നമുക്ക് ഉപയോഗിക്കേണ്ട ശീർഷകം, വിവരണം, പ്രോട്ടോക്കോൾ, പോർട്ട് നമ്പർ എന്നിങ്ങനെ ഫയൽ തുറന്ന് എഡിറ്റ് ചെയ്യുക.
12. ഈ മാറ്റങ്ങൾ സജീവമാക്കുന്നതിന്, ഫയർവാൾഡ് സേവനം പുനരാരംഭിക്കുക അല്ലെങ്കിൽ ക്രമീകരണങ്ങൾ വീണ്ടും ലോഡുചെയ്യുക.
# firewall-cmd --reload
13. ഒരു സേവനം ചേർത്തിട്ടുണ്ടോ ഇല്ലയോ എന്നത് സ്ഥിരീകരിക്കുന്നതിന്, ലഭ്യമായ സേവനങ്ങളുടെ ഒരു ലിസ്റ്റ് ലഭിക്കുന്നതിന് താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
# firewall-cmd --get-services
ഘട്ടം 5: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ നൽകൽ
14. ഇവിടെ നമ്മൾ ഫയർവാൾ-cmd കമാൻഡ് ഉപയോഗിച്ച് ഫയർവാൾ കൈകാര്യം ചെയ്യുന്നതെങ്ങനെയെന്ന് നോക്കാൻ പോകുന്നു. ഫയർവാളിന്റെയും എല്ലാ സജീവ സോണുകളുടെയും നിലവിലെ അവസ്ഥ അറിയാൻ, ഇനിപ്പറയുന്ന കമാൻഡ് ടൈപ്പ് ചെയ്യുക.
# firewall-cmd --state # firewall-cmd --get-active-zones
15. enp0s3 എന്ന ഇന്റർഫേസിനായി പൊതുമേഖല ലഭിക്കുന്നതിന്, ഇത് സ്ഥിരസ്ഥിതി ഇന്റർഫേസാണ്, ഇത് /etc/firewalld/firewalld.conf ഫയലിൽ DefaultZone= ആയി നിർവചിച്ചിരിക്കുന്നു. പൊതു
ഈ ഡിഫോൾട്ട് ഇന്റർഫേസ് സോണിൽ ലഭ്യമായ എല്ലാ സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ.
# firewall-cmd --get-service
ഘട്ടം 6: ഫയർവാൾഡ് സോണുകളിലേക്ക് സേവനങ്ങൾ ചേർക്കുന്നു
16. മുകളിലുള്ള ഉദാഹരണങ്ങളിൽ, rtmp സേവനം സൃഷ്ടിക്കുന്നതിലൂടെ ഞങ്ങളുടെ സ്വന്തം സേവനങ്ങൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു, ഇവിടെ rtmp സേവനം സോണിലേക്ക് എങ്ങനെ ചേർക്കാമെന്ന് നോക്കാം.
# firewall-cmd --add-service=rtmp
17. ചേർത്ത സോൺ നീക്കംചെയ്യുന്നതിന്, ടൈപ്പ് ചെയ്യുക.
# firewall-cmd --zone=public --remove-service=rtmp
മേൽപ്പറഞ്ഞ നടപടി ഒരു താൽക്കാലിക കാലയളവ് മാത്രമായിരുന്നു. ഇത് ശാശ്വതമാക്കുന്നതിന്, –permanent എന്ന ഓപ്ഷനോടുകൂടിയ താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കേണ്ടതുണ്ട്.
# firewall-cmd --add-service=rtmp --permanent # firewall-cmd --reload
18. നെറ്റ്വർക്ക് ഉറവിട ശ്രേണിയുടെ നിയമങ്ങൾ നിർവചിക്കുകയും ഏതെങ്കിലും പോർട്ടുകൾ തുറക്കുകയും ചെയ്യുക. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഒരു നെറ്റ്വർക്ക് ശ്രേണി തുറക്കണമെങ്കിൽ '192.168.0.0/24' എന്നും പോർട്ട് '1935' എന്നും പറയുക, ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുക.
# firewall-cmd --permanent --add-source=192.168.0.0/24 # firewall-cmd --permanent --add-port=1935/tcp
ഏതെങ്കിലും സേവനങ്ങളോ പോർട്ടുകളോ ചേർത്തതിന് ശേഷം അല്ലെങ്കിൽ നീക്കം ചെയ്തതിന് ശേഷം ഫയർവാൾഡ് സേവനം വീണ്ടും ലോഡുചെയ്യുന്നത് ഉറപ്പാക്കുക.
# firewall-cmd --reload # firewall-cmd --list-all
ഘട്ടം 7: നെറ്റ്വർക്ക് റേഞ്ചിനായി ഫയർവാൾഡ് റിച്ച് റൂളുകൾ ചേർക്കുന്നു
19. http, https, vnc-server, PostgreSQL തുടങ്ങിയ സേവനങ്ങൾ അനുവദിക്കണമെങ്കിൽ, ഞാൻ ഇനിപ്പറയുന്ന നിയമങ്ങൾ ഉപയോഗിക്കുന്നു. ആദ്യം, റൂൾ ചേർക്കുകയും അത് സ്ഥിരമാക്കുകയും നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യുകയും സ്റ്റാറ്റസ് പരിശോധിക്കുകയും ചെയ്യുക.
# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept' --permanent
ഇപ്പോൾ, നെറ്റ്വർക്ക് ശ്രേണി 192.168.0.0/24 ന് എന്റെ സെർവറിൽ നിന്ന് മുകളിലുള്ള സേവനം ഉപയോഗിക്കാൻ കഴിയും. എല്ലാ നിയമങ്ങളിലും –സ്ഥിരം എന്ന ഓപ്ഷൻ ഉപയോഗിക്കാം, എന്നാൽ ഞങ്ങൾ റൂൾ നിർവചിക്കുകയും ക്ലയന്റ് ആക്സസ് പരിശോധിക്കുകയും വേണം, അതിനുശേഷം ഞങ്ങൾ അത് ശാശ്വതമാക്കേണ്ടതുണ്ട്.
20. മുകളിലുള്ള നിയമങ്ങൾ ചേർത്ത ശേഷം, ഫയർവാൾ നിയമങ്ങൾ വീണ്ടും ലോഡുചെയ്യാനും ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് നിയമങ്ങൾ ലിസ്റ്റുചെയ്യാനും മറക്കരുത്:
# firewall-cmd --reload # firewall-cmd --list-all
ഫയർവാൾഡിനെക്കുറിച്ച് കൂടുതലറിയാൻ.
# man firewalld
അത്രയേയുള്ളൂ, ഫെഡോറ, റോക്കി ലിനക്സ്, സെന്റോസ് സ്ട്രീം, അൽമാലിനക്സ്, ഓപ്പൺസ്യൂസ് തുടങ്ങിയ RHEL-അധിഷ്ഠിത വിതരണങ്ങളിൽ ഫയർവാൾഡ് ഉപയോഗിച്ച് ഒരു നെറ്റ്-ഫിൽട്ടർ എങ്ങനെ സജ്ജീകരിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു.
ഓരോ ലിനക്സ് വിതരണത്തിനുമുള്ള ഫയർവാളിനുള്ള ചട്ടക്കൂടാണ് നെറ്റ്-ഫിൽട്ടർ. എല്ലാ RHEL, CentOS പതിപ്പുകളിലും ഞങ്ങൾ iptables ഉപയോഗിച്ചു, എന്നാൽ പുതിയ പതിപ്പുകളിൽ അവർ Firewald അവതരിപ്പിച്ചു. ഫയർവാൾഡ് മനസിലാക്കാനും ഉപയോഗിക്കാനും എളുപ്പമാണ്. നിങ്ങൾ എഴുത്ത് ആസ്വദിച്ചുവെന്ന് കരുതുന്നു.