Отредактировано 1 Неделю назад от ExtremeHow Редакционная команда
FedoraБрандмауэрБезопасностьКонфигурацияСетьОперационная системаОпытные пользователиНовичкиАдминистрирование системыКомпьютеры
Перевод обновлен 1 Неделю назад
Fedora, надежное дистрибутив Linux, известна своими передовыми функциями и безопасной средой. Одним из ключевых аспектов поддержания безопасности системы является правильная настройка брандмауэра. Брандмауэр действует как барьер между вашим компьютером и внешним миром, контролируя разрешение или запрет трафика на основе набора правил безопасности. В этом руководстве вы пройдете путь настройки брандмауэра на Fedora, чтобы обеспечить себя инструментами для эффективной защиты вашей системы. Мы будем использовать простой язык и прямолинейные шаги, так что вы легко сможете следовать этому, даже если вы новичок в Fedora или брандмауэрах.
Прежде чем углубляться в особенности настройки брандмауэра на Fedora, важно иметь базовое представление о том, что такое брандмауэр и что он делает. Брандмауэр — это инструмент сетевой безопасности, который контролирует и управляет входящим и исходящим сетевым трафиком на основе заранее определенных правил безопасности. По сути, он действует как привратник, определяющий, какие пакеты данных могут проходить через него, а какие нет.
Брандмауэры могут быть реализованы как в виде аппаратных средств, программного обеспечения, так и в комбинации обоих. В контексте Fedora мы будем иметь дело с программным брандмауэром, который обеспечивает эффективную защиту путем настройки правил и политик, контролирующих взаимодействие вашей системы с внешней сетью.
Fedora использует инструмент под названием firewalld
в качестве основной системы управления брандмауэром. Этот инструмент предоставляет динамический брандмауэр с поддержкой сетевых зон, позволяя пользователям легко управлять и настраивать правила брандмауэра. По умолчанию firewalld
установлен и включен в Fedora, обеспечивая базовый уровень безопасности вашей системы.
Прежде чем вносить изменения, давайте сначала проверим статус firewalld
на вашей системе Fedora. Откройте терминал и выполните следующую команду:
sudo systemctl status firewalld
Если вывод показывает, что firewalld
активен и работает, это означает, что брандмауэр в настоящее время включен. Если он не работает, вы можете запустить его, используя:
sudo systemctl start firewalld
Чтобы убедиться, что firewalld
автоматически запускается при загрузке системы, используйте следующую команду:
sudo systemctl enable firewalld
Firewalld
использует концепцию зон, которые определяют уровень доверия для сетевых соединений. Зона связана с набором услуг и портов, которые брандмауэр будет разрешать или запрещать. Например, у вас могут быть разные настройки для домашней сети и общедоступной сети Wi-Fi.
Каждый сетевой интерфейс может быть назначен зоне, и эти зоны могут быть настроены для соответствия определенным требованиям безопасности.
Чтобы просмотреть все доступные поля, используйте команду:
sudo firewall-cmd --get-zones
Вывод может включать следующие поля:
Как правило, при подключении к сети сетевой интерфейс будет автоматически назначен зоне «Public», которая является более ограничительной. Чтобы назначить интерфейс другой зоне, вы можете использовать:
sudo firewall-cmd --zone=home --change-interface=eth0
Замените home
на нужную зону и eth0
на имя вашего интерфейса.
После понимания зон следующий шаг — настройка того, какой трафик должен быть разрешен или заблокирован. Трафик может управляться путем указания разрешенных услуг или портов в зоне. Услуги — это заранее определенные наборы портов и протоколов, необходимых для конкретных целей, таких как HTTP или SSH.
Если вы хотите разрешить конкретную службу, например SSH, в определенной зоне, вы можете использовать следующую команду:
sudo firewall-cmd --zone=public --add-service=ssh
Вышеприведенная команда позволяет трафику SSH в зоне «public».
В некоторых случаях вы, возможно, захотите разрешить определенный порт вместо использования имени службы. Например, чтобы разрешить трафик через порт 8080, вы можете использовать:
sudo firewall-cmd --zone=public --add-port=8080/tcp
Если вы используете другой протокол, замените tcp
на соответствующий протокол.
По умолчанию изменения, внесенные с помощью firewalld
, являются временными и будут утрачены при перезагрузке. Чтобы сделать их постоянными, добавьте флаг --permanent
к вашей команде:
sudo firewall-cmd --zone=public --add-service=http --permanent
После внесения постоянных изменений не забудьте перезагрузить брандмауэр для их применения:
sudo firewall-cmd --reload
Для более сложных конфигураций брандмауэра firewalld
предлагает богатые правила. Они предоставляют большую гибкость, позволяя вам указывать детальные условия и действия. Богатые правила могут использоваться для разрешения или блокировки трафика на основе IP-адресов, протоколов, портов и многого другого.
Предположим, вы хотите разрешить трафик только с определенного IP-адреса. Вы можете создать богатое правило, используя следующее:
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept'
Эта команда позволяет входящему трафику с IP-адреса 192.168.1.100
.
Чтобы заблокировать трафик с определённого IP-адреса, вы можете использовать следующее:
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" drop'
Используя богатые правила, вы можете точно настроить брандмауэр в соответствии со специфическими политиками безопасности, которые вам нужны для вашей сети.
Хотя инструменты командной строки обеспечивают мощную функциональность, некоторые пользователи могут предпочесть графический интерфейс для управления брандмауэром. Fedora предоставляет инструмент GUI под названием firewall-config
, который позволяет легко управлять зонами и правилами без необходимости ввода команд.
Если он еще не установлен, вы можете установить средство GUI, используя следующее:
sudo dnf install firewall-config
После установки запустите приложение firewall-config
из вашей настольной среды. Это предоставит удобный интерфейс для управления правилами и настройками вашего брандмауэра.
После установки брандмауэра важно протестировать его, чтобы убедиться, что ваши правила работают так, как ожидалось. Тестирование обычно включает в себя попытку доступа к службам и проверку того, что они корректно разрешены или заблокированы.
Вот некоторые общие шаги для тестирования и устранения неполадок правил брандмауэра:
nmap
, для сканирования ваших открытых портов и подтверждения настроек вашего брандмауэра.firewalld
на наличие ошибок или предупреждений.Настройка брандмауэра на Fedora включает в себя понимание основ firewalld
и настройку зон, служб, портов и богатых правил в соответствии с потребностями безопасности вашей сети. Хотя настройки по умолчанию обеспечивают хорошую отправную точку, настройка ваших политик брандмауэра гарантирует, что ваша система Fedora защищена от несанкционированного доступа и потенциальных угроз.
Следуя этому руководству, вы получите прочную основу для эффективного управления брандмауэром Fedora, независимо от того, предпочитаете ли вы использовать командную строку или графический интерфейс.
Если вы найдете что-то неправильное в содержании статьи, вы можете