• About
  • Advertise
  • Privacy & Policy
  • Contact
NQ NEWS
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
NQ NEWS
No Result
View All Result
Home Kiến thức tổng hợp Development

Firewalld – Khái niệm cơ bản và cách sử dụng

@admiz by @admiz
05/05/2021
in Development
0
Firewalld – Khái Niệm Cơ Bản Và Cách Sử Dụng 60902e12f3099.jpeg

1) Khái niệm

FirewallD là giải pháp tường lửa mạnh mẽ, toàn diện được cài đặt mặc định trên CentOS/RHEL 7 , nhằm thay thế Iptables với những khác biệt cơ bản :

FirewallD sử dụng “zones” và “services” thay vì “chain” và “rules” trong Iptables .

FirewallD quản lý các quy tắc được thiết lập tự động , có tác dụng ngay lập tức mà không làm mất đi các kết nối và session hiện có.

2) Các khái niệm cơ bản trong FirewallD

2.1) Zone

Trong FirewallD , zone là một nhóm các quy tắc nhằm chỉ ra những luồng dữ liệu được cho phép , dựa trên mức độ tin tưởng của điểm xuất phát luồng dữ liệu đó trong hệ thống mạng . Để sử dụng , bạn có thể lựa chọn zone mặc định , thiết lập các quy tắc trong zone hay chỉ định network interface để quy định hành vi được cho phép .

Các zone được xác định trước theo mức độ tin cậy , theo thứ tự từ “ít-tin-cậy-nhất” đến “đáng-tin-cậy-nhất”:

drop : ít tin cậy nhất – toàn bộ các kết nối đến sẽ bị từ chối mà không phản hồi , chỉ cho phép duy nhất kết nối đi ra .

block : tương tự như drop nhưng các kết nối đến bị từ chối và phản hồi bằng tin nhắn từ icmp-host-prohibited ( hoặc icmp6-adm-prohibited ).

public : đại diện cho mạng công cộng , không đáng tin cậy . Các máy tính/services khác không được tin tưởng trong hệ thống nhưng vẫn cho phép các kết nối đến trên cơ sở chọn từng trường hợp cụ thể .

external : hệ thống mạng bên ngoài trong trường hợp bạn sử dụng tường lửa làm gateway, được cấu hình giả lập NAT để giữ bảo mật mạng nội bộ mà vẫn có thể truy cập.

internal : đối lập với external zone , sử dụng cho phần nội bộ của gateway. Các máy tính/services thuộc zone này thì khá đáng tin cậy .

dmz : sử dụng cho các máy tính/service trong khu vực DMZ ( Demilitarized ) – cách ly không cho phép truy cập vào phần còn lại của hệ thống mạng , chỉ cho phép một số kết nối đến nhất định .

work : sử dụng trong công việc, tin tưởng hầu hết các máy tính và một vài services được cho phép hoạt động.

home : môi trường gia đình – tin tưởng hầu hết các máy tính khác và thêm một vài services được cho phép hoạt động .

trusted : đáng tin cậy nhất – tin tưởng toàn bộ thiết bị trong hệ thống .

2.2) Hiệu lực của các quy tắc

Runtime ( mặc định ) : có tác dụng ngay lập tức , mất hiệu lực khi reboot hệ thống .

Permanent : không áp dụng cho hệ thống đang chạy, cần reload mới có hiệu lực , tác dụng vĩnh viễn cả khi reboot hệ thống .

3) Cài đặt Firewalld

FirewallD được cài đặt mặc định trên CentOS 7 . Cài đặt nếu chưa có :

# yum install firewalld

Khởi động firewalld :

# systemctl start firewalld

Thiết lập firewalld khởi động cùng hệ thống :

# systemctl enable firewalld

Khởi động lại firewalld :

# systemctl restart firewalld

hoặc

# firewall-cmd –reload

Tạm dừng và vô hiệu hóa firewalld :

# systemctl stop firewalld

# systemctl disable firewalld

Kiểm tra tình trạng firewalld :

Cách 1 :

# systemctl status firewalld

Cách 2 :

# firewall-cmd –state

Cách 3 :

# systemctl is-active firewalld

# systemctl is-enabled firewalld

4) Cấu hình Firewalld

4.1) Thiết lập các Zone

Liệt kê tất cả các zone trong hệ thống :

# firewall-cmd –get-zones

Kiểm tra zone mặc định :

# firewall-cmd –get-default-zone

Kiểm tra zone active ( được sử dụng bởi card mạng )

Vì FirewallD chưa được thiết lập bất kỳ quy tắc nào nên zone mặc định cũng đồng thời là zone duy nhất được kích hoạt , điều khiển mọi luồng dữ liệu .

# firewall-cmd –get-active-zones

Thay đổi default zone ( vd thành home ) :

# firewall-cmd –set-default-zone=home

4.2) Thiết lập các rule

Liệt kê toàn bộ các rule của các zones :

# firewall-cmd –list-all-zones

Liệt kê toàn bộ các rule trong default zone và active zone :

# firewall-cmd –list-all

Liệt kê toàn bộ các quy tắc trong một zone cụ thể , ví dụ home :

# firewall-cmd –zone=home –list-all

Liệt kê danh sách services/port được cho phép trong zone cụ thể :

# firewall-cmd –zone=public –list-services

# firewall-cmd –zone=public –list-ports

4.3) Thiết lập cho services

Xác định các services trên hệ thống :

# firewall-cmd –get-services

Thông tin về services được lưu trữ tại /usr/lib/firewalld/services

Thiết lập cho phép services trên firewalld , sử dụng –add-service :

# firewall-cmd –zone=public –add-service=http

success

# firewall-cmd –zone=public –add-service=http –permanent

success

Thực hiện kiểm tra xem service đã được cho phép chưa :

# firewall-cmd –zone=public –list-services

Vô hiệu hóa services trên firewalld , sử dụng –remove-service :

# firewall-cmd –zone=public –remove-service=http

# firewall-cmd –zone=public –remove-service=http –permanent

4.4) Thiết lập cho port

Mở port với tham số –add-port :

# firewall-cmd –zone=public –add-port=9999/tcp

# firewall-cmd –zone=public –add-port=9999/tcp –permanent

Mở 1 dải port :

# firewall-cmd –zone=public –add-port=4990-5000/tcp

# firewall-cmd –zone=public –add-port=4990-5000/tcp –permanent

Kiểm tra lại các port đã mở :

# firewall-cmd –zone=public –list-ports

Đóng port với tham số –remove-port :

# firewall-cmd –zone=public –remove-port=9999/tcp

# firewall-cmd –zone=public –remove-port=9999/tcp –permanent

5) Cấu hình nâng cao

5.1) Tạo Zone riêng

Mặc dù, các zone có sẵn là quá đủ với nhu cầu sử dụng , vẫn có thể tạo lập zone của riêng mình để mô tả rõ ràng hơn về các chức năng của chúng .

VD : Có thể tạo riêng một zone cho webserver publicweb hay một zone cấu hình riêng cho DNS trong mạng nội bộ private DNS . Cần thiết lập permanent khi thêm một zone :

# firewall-cmd –permanent –new-zone=publicweb

success

# firewall-cmd –permanent –new-zone=privateDNS

success

# firewall-cmd –reload

success

Kiểm tra lại :

# firewall-cmd –get-zones

Khi đã có zone thiết lập riêng , có thể cấu hình như các zone thông thường : thiết lập mặc định , thêm quy tắc :

# firewall-cmd –zone=publicweb –add-service=ssh –permanent

# firewall-cmd –zone=publicweb –add-service=http –permanent

# firewall-cmd –zone=publicweb –add-service=https –permanent

5.2) Định nghĩa services riêng trên FirewallD

Khi có một service mới thêm vào hệ thống , có 2 phương án :

Mở port của service đó trên FirewallD

Tự định nghĩa service đó trên FirewallD

( VD : có thể tự định nghĩa port cho Nhanhoa Admin Port là 9999 )

Tạo file định nghĩa riêng từ file chuẩn ban đầu :

# cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/nhanhoa-admin.xml

Chỉnh sửa để định nghĩa servies trên FirewallD :

# vi /etc/firewalld/services/nhanhoa-admin.xml

Lưu lại và khởi động lại FirewallD :

# firewall-cmd –reload

Kiểm tra lại danh sách các services :

# firewall-cmd –get-services

Theo NQ Computing

Post Views: 160
Previous Post

Tìm hiểu về Process trong Linux

Next Post

Top 6 phần mềm theo dõi điện thoại tốt nhất hiện nay

Related Posts

5 Bước Cài đặt Lemp Stack Trên Ubuntu 16.04 60902eddebb15.png
Development

5 bước cài đặt LEMP stack trên Ubuntu 16.04

05/05/2021
Tăng Tốc độ Làm Việc Trên Ubuntu Qua Command đặc Biệt 60902eda2d54e.png
Development

Tăng tốc độ làm việc trên Ubuntu qua command đặc biệt

05/05/2021
Quản Lý Các User Trong Ubuntu Server (p1) 60902ed56b2cc.png
Development

Quản lý các User trong Ubuntu Server (P1)

05/05/2021
Tìm Hiểu Quy Trình Tc39 60902ecd58440.jpeg
Development

Tìm hiểu quy trình TC39

21/04/2022
Làm Quen Với Mithriljs – Phần 1 60902ec9a4f01.jpeg
Development

Làm quen với MithrilJS – Phần 1

21/04/2022
Làm Quen Với Mithriljs – Phần 2 60902ec600017.jpeg
Development

Làm quen với MithrilJS – Phần 2

21/04/2022
Next Post
Top 6 Phần Mềm Theo Dõi điện Thoại Tốt Nhất Hiện Nay 60902e16a75ba.jpeg

Top 6 phần mềm theo dõi điện thoại tốt nhất hiện nay

Bài mới nhất

Dịch Vụ Thiết Kế Website Tại Hải Dương Chuyên Nghiệp, ấn Tượng Và Uy Tín 612d25752b14f.png

Dịch vụ thiết kế website tại Hải Dương chuyên nghiệp, ấn tượng và uy tín

06/05/2025
Top Công Ty Thiết Kế Website Tại Biên Hòa Chuyên Nghiệp, Chuẩn Seo 612d259494e93.jpeg

Top công ty thiết kế website tại Biên Hòa chuyên nghiệp, chuẩn SEO

06/05/2025
Top Công Ty Thiết Kế Website Tại Vinh – Nghệ An Uy Tín 612d259a9cae3.jpeg

Top công ty thiết kế website tại Vinh – Nghệ An uy tín

05/05/2025
Top 10 Công Ty Thiết Kế Website Tại Nha Trang Chuyên Nghiệp 612d0a9ad018b.jpeg

Top 10 công ty thiết kế website tại Nha Trang chuyên nghiệp

05/05/2025
Các Dịch Vụ Thiết Kế Website Tại Vĩnh Phúc Chuyên Nghiệp, Uy Tín Nhất 612d0a91e63af.jpeg

Các dịch vụ thiết kế website tại Vĩnh Phúc chuyên nghiệp, uy tín nhất

04/05/2025

Danh mục

  • Android
  • Bảo mật máy tính
  • Bảo mật, Antivirus
  • Chuyện công nghệ
  • Deep Learning
  • Development
  • Dịch vụ công trực tuyến
  • Dịch vụ nhà mạng
  • Giải pháp bảo mật
  • Hệ thống
  • Hệ thống
  • iPhone
  • Kiến thức bảo mật
  • Kiến thức cơ bản phổ thông
  • Kiến thức Marketing căn bản
  • Kiến thức tổng hợp
  • Lập trình
  • Linux
  • Linux OS
  • macOS
  • Mail Server
  • Mạng LAN – WAN
  • Máy ảo
  • Máy chủ
  • ms excel
  • ms-powerpoint
  • Nền tảng điện toán đám mây
  • Phần cứng
  • Phần Mềm
  • Quản trị hệ thống
  • Raspberry Pi
  • Sửa lỗi máy tính
  • Tăng tốc máy tính
  • Thủ thuật
  • Thủ thuật SEO
  • Thủ thuật Wifi
  • Tiện ích hệ thống
  • Tin học văn phòng
  • Tin tức
  • Uncategorized
  • Ứng dụng
  • Website
  • Windows Server 2012

Thẻ

#app #chatbot #chatbot tự động #CRM #Kiến thức cơ bản #Techblog #Thiết kế website Android apple CPU Email Marketing Google Google Drive hacker HTML hàm python hàm python có sẵn hình nền hình nền máy tính học css học python học SQL ios iphone iphone 12 iPhone X macos Microsoft mssql MS SQL Server ngôn ngữ lập trình python Raspberry Pi Samsung smartphone SQL SQL Server tham số trong C thủ thuật windows 10 tài liệu python windows windows 10 YouTube điện thoại thông minh ứng dụng
  • About
  • Advertise
  • Privacy & Policy
  • Contact

© 2022 Pha Le Solution

No Result
View All Result
  • Home

© 2022 Pha Le Solution