Vi kan forsøge at starte med firewalldefinitionen, som er nødvendig for at forstå “port-vokabulæret”. Firewall er software eller firmware, der håndhæver et sæt regler for, hvilke datapakker der får lov til at komme ind eller ud af et netværk. Den er ansvarlig for at administrere Allow- og Deny-regler for porte.
I overensstemmelse med emnet for denne vejledning vil vi gerne åbne porte i Linux-distributioner som Ubuntu eller CentOS. Begge distributioner giver mulighed for at konfigurere det med forskellige sæt værktøjer (firewallpakker), men med de samme resultater.
Værktøjer, som vi vil bruge:
– UFW
– Firewalld
Lad os først se på Ubuntu-scenariet:
Denne distribution indeholder som standard forudinstalleret tjenesten UFW(Uncomplicated Firewall). Det forenkler hele konfigurationen, og det er brugervenligt for enhver person.
Kontroller tjenestens status med standardkommandoen systemctl:
$ sudo systemctl status ufw
Aktiver UFW med kommandoen enable:
$ sudo ufw enable
Syntaks for at åbne specifik TCP-port:
$ sudo ufw allow (port)/tcp
for eksempel:
$ sudo ufw allow 53/tcp
Syntaksen understøtter også navne, der henviser til specifikke porte:
$ sudo ufw allow https
For at tillade indgående tcp- og udp-pakker på port 21 skal du indtaste:
$ sudo ufw allow https
For at tillade indkommende tcp- og udp-pakker på port 21 skal du indtaste:
$ sudo ufw allow https
Opbev:
$ sudo ufw allow 21
Eksempel for specifik IP-adresse:
$ sudo ufw allow from 190.34.21.113 to any port
Lad os kontrollere konfigurationen:
$ sudo ufw status verbose
Kommandoen viser en foreløbig tabel med tre kolonner:
Forklaringer:
– Til – beskriver den pågældende protokol
– Handling – fortæller os, om den er tilladt eller nægtet
– Fra – Det fortæller om kilden e.g hvor som helst eller en ip-adresse som præsenteret ovenfor
Det er tid til CentOS allerede nu:
Firewalld er et mere avanceret værktøj, der bruger zoner i sin konfiguration. De er ansvarlige for at tage sig af et område eller en “tilknyttet” netværksgrænseflade.
Firewalld er frontend controller for iptables, der bruges til at implementere vedvarende regler for netværkstrafik.
Lad os tage et kig på en række kommandoer, der uddyber med firewalld.
1. Start vores tjeneste med stardand systemctl-kommandoen:
$ sudo systemctl start firewalld
Aktiver den:
$ sudo systemctl enable firewalld
Denne kommando informerer os om tjenestens tilstand. Den må kun vise to sætninger: “running” eller “no running”
$ sudo firewall-cmd --state
Default zone is public. I denne korte tutorial vil vi ikke ændre den, men hvis du gerne vil, så brug disse kommandoer:
$ sudo firewall-cmd --set-default-zone=work
Lad os prøve at tilføje tcp-trafik på port 1112:
$ sudo firewall-cmd --zone=public --add-port=1112/tcp --permanent
For at genindlæse og få disse ændringer anvendt med det samme skal vi genindlæse firewalld-staten.
$ sudo firewall-cmd --reload
Vi kan få en læsbar gennemgang af vores nye regel med listing-kommandoen:
For at tillade en ssh-forbindelse på specifik Ipv4 skal vi bruge syntaksen med “rich rule”