فایروال و مدیریت شبکه در Red Hat Linux

خوش آمدید روز 24 از 30 روز چالش لینوکس!
تمرکز امروز بر امنیت و مدیریت دسترسی به شبکه با استفاده از فایروالدبا nmcliوت iptables
-ابزارهایی که عمیقاً در سیستم های مبتنی بر Red Hat ادغام شده اند.
📚 فهرست مطالب
چرا فایروال و مدیریت شبکه اهمیت دارند
🔒 فایروال ها از سیستم خود در برابر دسترسی غیرمجاز محافظت می کنند
🌐 ابزارهای شبکه از اتصال ، DNS ، پیکربندی IP و کنترل رابط اطمینان حاصل می کنند
🚀 Red Hat گزینه های درجه سازمانی را برای مدیریت هر دو با دقت فراهم می کند
فایروالد را شروع و فعال کنید
sudo systemctl فعال کردن -اکنون فایروالد
Sudo Systemctl وضعیت فایروالد
وضعیت و قوانین فایروال را بررسی کنید
Sudo Firewall-CMD-دولت
sudo firewall-cmd-لیست همه
این نشان می دهد:
- منطقه فعال (معمولاً عمومی)
- خدمات و بنادر مجاز
اجازه و مسدود کردن خدمات
اجازه SSH (اگر قبلاً نیست):
sudo firewall-cmd-add-service = ssh-permanent
Sudo Firewall-CMD-بارگیری
مسدود کردن یک سرویس:
sudo firewall-cmd-remove-service = ftp-permanent
Sudo Firewall-CMD-بارگیری
قوانین مبتنی بر بندر با فایروالد
یک درگاه سفارشی را باز کنید:
sudo firewall-cmd-port = 8080/tcp-permanent
Sudo Firewall-CMD-بارگیری
درگاه های باز را بررسی کنید:
SUDO FIREWALL-CMD-لیست های لیست
از مناطق برای کنترل دانه استفاده کنید
لیست مناطق موجود:
sudo firewall-cmd-مناطق
منطقه را برای یک رابط خاص تغییر دهید:
sudo firewall-cmd-zone = داخلی–Interface = eth0-permanent
اتصالات شبکه را با NMCLI مدیریت کنید
اتصالات لیست:
نمایش اتصال NMCLI
مشاهده وضعیت دستگاه:
وضعیت دستگاه NMCLI
پیکربندی IP استاتیک:
اتصال NMCLI ETH0 IPv4.Addresses 192.168.1.100/24 را اصلاح کنید
اتصال NMCLI اصلاح ETH0 IPv4.Gateway 192.168.1.1
اتصال NMCLI ETH0 IPv4.DNS 8.8.8.8 را اصلاح کنید
NMCLI اتصال کتابچه راهنمای ETH0 IPv4.Method را اصلاح کنید
اتصال NMCLI UP ETH0
قوانین را با iptables بازرسی کنید
مشاهده قوانین فایروال خام:
sudo iptables -l -n -v
اگرچه فایروالد ارجح است ، اما iptables هنوز هم برای بازرسی و عیب یابی میراث مفید است.
خودتان آن را امتحان کنید
task وظایف را تمرین کنید:
- فایروالد را شروع و فعال کنید
- یک سرویس یا پورت را اضافه و حذف کنید
- مشاهده منطقه فعلی و قوانین فعال
- از NMCLI برای تنظیم یک IP استاتیک استفاده کنید (تست روی دستگاه VM یا SAFE)
- برای بازرسی از قوانین سطح پایین ، iptables -l را اجرا کنید
چرا این مهم است
شبهه های فایروال و شبکه های نادرست یکی از مهمترین دلایل خرابی است.
با یادگیری:
فایروالد → سریع ، مدیریت قانون مبتنی بر منطقه
NMCLI → انعطاف پذیر ، پیکربندی شبکه قابل Scriptable
iptables → تشخیص سطح قانون
… شما کنترل کاملی در مورد چگونگی و زمان برقراری ارتباط سیستم خود به دست می آورید.