ວິທີການ ຈຳ ກັດການເຂົ້າໃຊ້ເຄືອຂ່າຍໂດຍໃຊ້ FirewallD


ໃນຖານະເປັນຜູ້ໃຊ້ Linux, ທ່ານສາມາດເລືອກທີ່ຈະອະນຸຍາດຫລື ຈຳ ກັດການເຂົ້າໃຊ້ເຄືອຂ່າຍໃນບາງການບໍລິການຫລືທີ່ຢູ່ IP ໂດຍໃຊ້ firewalld firewall ເຊິ່ງເປັນພື້ນຖານຂອງ CentOS/RHEL 8 ແລະການແຈກຈ່າຍສ່ວນໃຫຍ່ທີ່ອີງໃສ່ RHEL ເຊັ່ນ Fedora.

Firewall ຂອງ firewalld ໃຊ້ລະບົບປະໂຫຍດຂອງເສັ້ນ ຄຳ ສັ່ງ firewall-cmd ເພື່ອ ກຳ ນົດກົດລະບຽບຂອງ firewall.

ກ່ອນທີ່ພວກເຮົາຈະສາມາດປະຕິບັດການຕັ້ງຄ່າໃດໆ, ໃຫ້ ທຳ ອິດໃຫ້ບໍລິການ firewalld ໂດຍໃຊ້ລະບົບປະຕິບັດການ systemctl ດັ່ງທີ່ສະແດງ:

$ sudo systemctl enable firewalld

ເມື່ອເປີດໃຊ້ງານແລ້ວ, ຕອນນີ້ທ່ານສາມາດເລີ່ມຕົ້ນການບໍລິການ firewalld ໂດຍການປະຕິບັດ:

$ sudo systemctl start firewalld

ທ່ານສາມາດກວດສອບສະຖານະພາບຂອງເຕົາໄຟໂດຍການແລ່ນ ຄຳ ສັ່ງ:

$ sudo systemctl status firewalld

ຜົນໄດ້ຮັບຂ້າງລຸ່ມນີ້ໄດ້ຢືນຢັນວ່າການບໍລິການຂອງເຕົາໄຟແມ່ນຂື້ນແລະແລ່ນຢູ່.

ການ ກຳ ນົດກົດລະບຽບໂດຍໃຊ້ Firewalld

ໃນປັດຈຸບັນທີ່ພວກເຮົາມີ firewalld ແລ່ນ, ພວກເຮົາສາມາດຕັ້ງຊື່ເພື່ອເຮັດການຕັ້ງຄ່າບາງຢ່າງ. Firewalld ຊ່ວຍໃຫ້ທ່ານສາມາດເພີ່ມແລະປິດທ່າເຮືອ, ບັນຊີ ດຳ, ພ້ອມທັງ IP whitelist, ທີ່ຢູ່ເພື່ອໃຫ້ການເຂົ້າເຖິງເຊີບເວີ. ເມື່ອ ສຳ ເລັດການຕັ້ງຄ່າແລ້ວ, ຕ້ອງຮັບປະກັນວ່າທ່ານຈະໂຫລດ Firewall ຄືນ ໃໝ່ ເພື່ອໃຫ້ກົດລະບຽບ ໃໝ່ ມີຜົນບັງຄັບໃຊ້.

ເພື່ອເພີ່ມພອດ, ໃຫ້ເວົ້າວ່າ port port 443 ສຳ ລັບ HTTPS, ໃຊ້ syntax ຂ້າງລຸ່ມນີ້. ໃຫ້ສັງເກດວ່າທ່ານຕ້ອງລະບຸວ່າທ່າເຮືອແມ່ນພອດ TCP ຫລື UDP ຫຼັງຈາກທີ່ ໝາຍ ເລກ port:

$ sudo firewall-cmd --add-port=22/tcp --permanent

ເຊັ່ນດຽວກັນ, ເພື່ອເພີ່ມພອດ UDP, ລະບຸຕົວເລືອກ UDP ດັ່ງທີ່ສະແດງ:

$ sudo firewall-cmd --add-port=53/udp --permanent

ທຸງ - ແບບບໍ່ມີ ກຳ ນົດ ຮັບປະກັນວ່າກົດລະບຽບດັ່ງກ່າວຍັງຄົງມີຢູ່ເຖິງແມ່ນວ່າຫຼັງຈາກເປີດ ໃໝ່.

ເພື່ອສະກັດທ່າເຮືອ TCP, ຄືກັບພອດ 22, ດຳ ເນີນການ ຄຳ ສັ່ງ.

$ sudo firewall-cmd --remove-port=22/tcp --permanent

ເຊັ່ນດຽວກັນ, ການສະກັດກັ້ນພອດ UDP ຈະປະຕິບັດຕາມໄວຍາກອນດຽວກັນ:

$ sudo firewall-cmd --remove-port=53/udp --permanent

ການບໍລິການເຄືອຂ່າຍຖືກ ກຳ ນົດໄວ້ໃນເອກະສານ/etc/services. ເພື່ອອະນຸຍາດໃຫ້ໃຊ້ບໍລິການເຊັ່ນ https, ໃຫ້ ດຳ ເນີນການ ຄຳ ສັ່ງ:

$ sudo firewall-cmd --add-service=https

ເພື່ອສະກັດກັ້ນການບໍລິການ, ຕົວຢ່າງ, FTP, ປະຕິບັດ:

$ sudo firewall-cmd --remove-service=https

ເພື່ອອະນຸຍາດໃຫ້ມີທີ່ຢູ່ IP ດຽວໃນທົ່ວ firewall, ໃຫ້ປະຕິບັດ ຄຳ ສັ່ງດັ່ງນີ້:

$ sudo firewall-cmd --permanent --add-source=192.168.2.50

ທ່ານຍັງສາມາດອະນຸຍາດ IP ຕ່າງໆຫຼື subnet ທັງ ໝົດ ໂດຍໃຊ້ CIDR (Classless Inter-Domain Routing) notation. ຍົກຕົວຢ່າງເພື່ອອະນຸຍາດໃຫ້ມີ subnet ທັງ ໝົດ ໃນ 255.255.255.0 subnet, execute.

$ sudo firewall-cmd --permanent --add-source=192.168.2.0/24

ຖ້າທ່ານຕ້ອງການລຶບ IP ທີ່ຖືກບັນຊີລົງເທິງ firewall, ໃຫ້ໃຊ້ທຸງ --remove-source ດັ່ງທີ່ສະແດງ:

$ sudo firewall-cmd --permanent --remove-source=192.168.2.50

ສຳ ລັບ subnet ທັງ ໝົດ, run:

$ sudo firewall-cmd --permanent --remove-source=192.168.2.50/24

ມາຮອດປະຈຸບັນ, ພວກເຮົາໄດ້ເຫັນວິທີທີ່ທ່ານສາມາດເພີ່ມແລະເອົາພອດແລະບໍລິການຕ່າງໆພ້ອມທັງການກວດສອບບັນຊີແລະການລົບລ້າງ IP ທີ່ຖືກບັນຊີ. ເພື່ອສະກັດທີ່ຢູ່ IP, 'ກົດລະບຽບທີ່ອຸດົມສົມບູນ' ຖືກ ນຳ ໃຊ້ເພື່ອຈຸດປະສົງນີ້.

ຍົກຕົວຢ່າງເພື່ອສະກັດ IP 192.168.2.50 ແລ່ນ ຄຳ ສັ່ງ:

$ sudo firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.2.50' reject"

ເພື່ອສະກັດກັ້ນ subnet ທັງ ໝົດ, run:

$ sudo firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.2.0/24' reject"

ຖ້າທ່ານໄດ້ມີການປ່ຽນແປງໃດໆກ່ຽວກັບກົດລະບຽບຂອງໄຟວໍ, ທ່ານ ຈຳ ເປັນຕ້ອງ ດຳ ເນີນການ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້ ສຳ ລັບການປ່ຽນແປງທີ່ຈະ ນຳ ໃຊ້ທັນທີ:

$ sudo firewall-cmd --reload

ເພື່ອໃຫ້ເບິ່ງບັນດາກົດລະບຽບທັງ ໝົດ ໃນ Firewall, ໃຫ້ປະຕິບັດ ຄຳ ສັ່ງດັ່ງນີ້:

$ sudo firewall-cmd --list-all

ນີ້ສະຫລຸບ ຄຳ ແນະ ນຳ ນີ້ກ່ຽວກັບວິທີການອະນຸຍາດຫລື ຈຳ ກັດການເຂົ້າໃຊ້ເຄືອຂ່າຍໂດຍ ນຳ ໃຊ້ FirewallD ໃນ CentOS/RHEL 8. ພວກເຮົາຫວັງວ່າທ່ານຈະເຫັນວ່າ ຄຳ ແນະ ນຳ ນີ້ເປັນປະໂຫຍດ.