Vi kan försöka börja med brandväggsdefinitionen som behövs för att förstå ”portvokabuläret”. Brandvägg är programvara eller firmware som upprätthåller en uppsättning regler om vilka datapaket som tillåts komma in i eller lämna ett nätverk. Den ansvarar för att hantera regler för att tillåta och neka portar.
Enligt ämnet för den här guiden vill vi öppna portar i Linuxdistributioner som Ubuntu eller CentOS. Båda distributionerna gör det möjligt att konfigurera det med olika uppsättning verktyg (brandväggspaket) men med samma resultat.
Verktyg som vi kommer att använda:
– UFW
– Firewalld
Låt oss ta en titt på Ubuntu-scenariot först:
Denna distribution innehåller förinstallerad tjänst UFW(Uncomplicated Firewall) som standard. Det förenklar hela konfigurationen och är användarvänligt för alla.
Kontrollera tjänstens status med standardkommandot systemctl:
$ sudo systemctl status ufw
Aktivera UFW med kommandot enable:
$ sudo ufw enable
Syntax för att öppna specifik TCP-port:
$ sudo ufw allow (port)/tcp
till exempel:
$ sudo ufw allow 53/tcp
Syntaxen stöder även namn som hänvisar till specifika portar:
$ sudo ufw allow https
För att tillåta inkommande tcp- och udp-paket på port 21 anger du:
$ sudo ufw allow 21
Exempel för specifik IP-adress:
$ sudo ufw allow from 190.34.21.113 to any port
Låt oss kontrollera konfigurationen:
$ sudo ufw status verbose
Kommandot visar en preliminär tabell med tre kolumner:
Förklaringar:
– Till – beskriver det särskilda protokollet
– Åtgärd – talar om huruvida det är tillåtet eller nekat
– Från – Det står om källan e.g var som helst eller en ip-adress som presenteras ovan
Det är dags för CentOS redan nu:
Firewalld är ett mer avancerat verktyg som använder zoner i sin konfiguration. De är ansvariga för att ta hand om ett visst område, eller ett ”anslutet” nätverksgränssnitt.
Firewalld är frontend controller för iptables som används för att implementera beständiga regler för nätverkstrafik.
Låt oss ta en titt på ett gäng kommandon som utarbetas med firewalld.
1. Starta vår tjänst med kommandot stardand systemctl:
$ sudo systemctl start firewalld
Aktivera den:
$ sudo systemctl enable firewalld
Detta kommando informerar oss om tjänstens status. Det får endast visa två meningar: ”running” eller ”no running”
$ sudo firewall-cmd --state
Default zone is public. I den här korta handledningen kommer vi inte att ändra den, men om du vill göra det kan du använda följande kommandon:
$ sudo firewall-cmd --set-default-zone=work
Vi försöker lägga till tcp-trafik på port 1112:
$ sudo firewall-cmd --zone=public --add-port=1112/tcp --permanent
För att ladda om och få ändringarna tillämpade direkt måste vi ladda om firewalld-tillståndet.
$ sudo firewall-cmd --reload
Vi kan få en läsbar genomgång av vår nya regel med listningskommandot:
För att tillåta en ssh-anslutning på en specifik Ipv4 måste vi använda syntax med ”rich rule”