برنامه نویسی

فایروال و مدیریت شبکه در Red Hat Linux

خوش آمدید روز 24 از 30 روز چالش لینوکس!

تمرکز امروز بر امنیت و مدیریت دسترسی به شبکه با استفاده از فایروالدبا nmcliوت iptables -ابزارهایی که عمیقاً در سیستم های مبتنی بر Red Hat ادغام شده اند.

📚 فهرست مطالب

چرا فایروال و مدیریت شبکه اهمیت دارند

🔒 فایروال ها از سیستم خود در برابر دسترسی غیرمجاز محافظت می کنند

🌐 ابزارهای شبکه از اتصال ، DNS ، پیکربندی IP و کنترل رابط اطمینان حاصل می کنند

🚀 Red Hat گزینه های درجه سازمانی را برای مدیریت هر دو با دقت فراهم می کند

فایروالد را شروع و فعال کنید

sudo systemctl فعال کردن -اکنون فایروالد
Sudo Systemctl وضعیت فایروالد

شرح تصویر

وضعیت و قوانین فایروال را بررسی کنید

Sudo Firewall-CMD-دولت
sudo firewall-cmd-لیست همه

شرح تصویر

این نشان می دهد:

  • منطقه فعال (معمولاً عمومی)
  • خدمات و بنادر مجاز

اجازه و مسدود کردن خدمات

اجازه SSH (اگر قبلاً نیست):

sudo firewall-cmd-add-service = ssh-permanent

شرح تصویر

Sudo Firewall-CMD-بارگیری

شرح تصویر

مسدود کردن یک سرویس:

sudo firewall-cmd-remove-service = ftp-permanent
Sudo Firewall-CMD-بارگیری

شرح تصویر

قوانین مبتنی بر بندر با فایروالد

یک درگاه سفارشی را باز کنید:

sudo firewall-cmd-port = 8080/tcp-permanent
Sudo Firewall-CMD-بارگیری

شرح تصویر

درگاه های باز را بررسی کنید:

SUDO FIREWALL-CMD-لیست های لیست

شرح تصویر

از مناطق برای کنترل دانه استفاده کنید

لیست مناطق موجود:

sudo firewall-cmd-مناطق

شرح تصویر

منطقه را برای یک رابط خاص تغییر دهید:

sudo firewall-cmd-zone = داخلی–Interface = eth0-permanent

شرح تصویر

اتصالات شبکه را با NMCLI مدیریت کنید

اتصالات لیست:
نمایش اتصال NMCLI

شرح تصویر

مشاهده وضعیت دستگاه:
وضعیت دستگاه NMCLI

شرح تصویر

پیکربندی IP استاتیک:

اتصال NMCLI ETH0 IPv4.Addresses 192.168.1.100/24 ​​را اصلاح کنید
اتصال NMCLI اصلاح ETH0 IPv4.Gateway 192.168.1.1
اتصال NMCLI ETH0 IPv4.DNS 8.8.8.8 را اصلاح کنید
NMCLI اتصال کتابچه راهنمای ETH0 IPv4.Method را اصلاح کنید
اتصال NMCLI UP ETH0

قوانین را با iptables بازرسی کنید

مشاهده قوانین فایروال خام:
sudo iptables -l -n -v

اگرچه فایروالد ارجح است ، اما iptables هنوز هم برای بازرسی و عیب یابی میراث مفید است.

شرح تصویر

خودتان آن را امتحان کنید

task وظایف را تمرین کنید:

  • فایروالد را شروع و فعال کنید
  • یک سرویس یا پورت را اضافه و حذف کنید
  • مشاهده منطقه فعلی و قوانین فعال
  • از NMCLI برای تنظیم یک IP استاتیک استفاده کنید (تست روی دستگاه VM یا SAFE)
  • برای بازرسی از قوانین سطح پایین ، iptables -l را اجرا کنید

چرا این مهم است

شبهه های فایروال و شبکه های نادرست یکی از مهمترین دلایل خرابی است.

با یادگیری:

فایروالد → سریع ، مدیریت قانون مبتنی بر منطقه

NMCLI → انعطاف پذیر ، پیکربندی شبکه قابل Scriptable

iptables → تشخیص سطح قانون

… شما کنترل کاملی در مورد چگونگی و زمان برقراری ارتباط سیستم خود به دست می آورید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا