تنظیمات پیشرفته FirewallD

۹خرداد ۱۳۹۶
۴۰
تنظیمات پیشرفته FirewallD

در مطالب قبلی به توضیح فعال سازی و نصب FirewallD و همچنین کانفیگ FirewallD پرداختیم و توضیحاتی نسبت به تاریخچه FirewallD منتشر کردیم. حال در این مطلب از سری مطالب آموزش FirewallD قصد داریم با آموزش تنظیمات پیشرفته FirewallD در خدمت شما باشیم.

FirewallD نسبت به iptables پیشرفته‌تر است و تنظیمات آن به گونه ایست که فهم آن را برای کاربران سایر سیستم عامل ها ساده‌تر می کند.

مدیران شبکه‌ای که با فایروال ویندوز و یا فایروال‌های سخت افزاری دیگری کار کرده‌اند ، براحتی می‌توانند با FirewallD کار کنند.

در این مطلب ما به 2 موضوع بازمانده از مطالب قبلی می‌پردازیم که به شرح ذیل می باشد.

1- ساخت یک مجموعه قوانین در FirewallD

2- نحوه تنظیم و نوشتن Rich Role

با ادامه مطلب همراه ما باشید.

تنظیمات پیشرفته FirewallD

ساخت و تنظیم یک مجموعه قوانین در FirewallD

همانطور که در مطالب قبلی ذکر شد FirewallD دارای zone های متعددی است که از قبل تنظیم شده و شما می‌توانید هر یک از آنها به عنوان zone پیش‌فرض مشخص کرده و یا آن را به یک اینترفیس خاص نسبت دهید.

در مثال پایین قصد داریم ( DMZdemilitarized zone را به عنوان زون پیش‌فرض انتخاب کنیم.

نکته : همانطور که می‌دانید DMZ در فایروال‌های به معنای محدوده‌ای است که تمام پورت‌ها بلاک بوده و تنها ICMP باز خواهد بود ، در لینوکس محدوده DMZ تنها به ICMP و SSH محدود شده و به غیر از این دو سرویس تمام پورت‌ها و پروتکل‌ها بلاک می‌باشند.

پس از فعال کردن زون DMZ ، در مثال بعدی این zone را به اینترفیس eth0 نسبت می دهیم.

حال برای اجازه دسترسی به http و https در DMZ می‌توانید دستورات زیر را وارد کنید.

دقت داشته باشید برای سایر سرویس‌ها شما می‌توانید به جای http و یا https نام سرویس مورد نظر خود را بنویسید.

پس از وارد کردن دستورات بالا و اجرا شدن آنها یک بار firewalld را با دستور زیر ریلود کنید.

بدین شکل تنظیمات شما اعمال خواهد شد.

در ادامه به آموزش دستورات Rich role در این مطلب ( تنظیمات پیشرفته FirewallD ) می پردازیم.

نحوه تنظیم و نوشتن Rich Role

Rich Role در اصل نوعی از قوانین است که مدیر لینوکس می‌تواند بدون استفاده از سرویس‌های از پیش تعیین شده و یا استفاده از حالت مختلف firewalld ، رول مورد نظر خود را نوشته و آن را اجرا کند.

نکته : یکی از قابلیت‌های iptables ، اسکریپت نویسی و اجرای رول‌ها نسبت به شرایط خاص بود. با استفاده از ربان Rich Role شما می‌توانید اسریکپت‌هایی مانند iptables را نوشته و اجرا کنید.

ساختار دستورات Rich Role به شکل زیر است.

برای درک بهتر Rich Role ها به مثال های زیر توجه کنید.

در مثل زیر یک Rich Role به زون public با نام IPv4 اضافه شده و تمام ترافیک‌هایی که از سمت 192.168.0.10 ارسال می‌شود را قبول می‌کند.

مثال بعدی ترافیک‌های وارده از سمت 192.168.1.10 را می‌پذیرد ولی در صورت ارسال ترافیک بر روی پورت 80 ، ترافیک Reject خواهد شد.

مثال پیشرفته‌تر همراه با port forward داخلی

در مثال بالا ، ترافیک‌های دریافت شده از سمت 192.168.1.10 که از پورت 80 ارسال شده را دریافت و به پورت 6540 در سرور فوروارد می‌نماید.

درمثال‌های بالا نمونه‌هایی از زبان Rich Role ها را ملاحظه کردید و در صورت نیاز می‌توانید با وارد کردن دستور زیر اطاعات کامل‌تری نسبت به زبان Rich Role بدست آورید.

سایر دستورات کاربردی Rich role

برای دریافت لیست تمامی Rich Role های نوشته شده دستور زیر را وارد نمایید.

برای پاک کردن یک Rich Role دستور زیر کاربردی است.

دقت داشته باشید که در پایان به جای RICHROLE باید نام رول خود را به صورت کامل وارد کنید.

به طور مثال rich role در مراحل قبلی اضافه کرده بودیم با دستور زیر حذف خواهد شد.

امیدواریم آموزش تنظیمات پیشرفته FirewallD برای شما مفید واقع شده باشد.

پیشنهاد می‌گردد مطالب قبلی منتشر شده نسبت به FirewallD را مطالعه فرمایید.

معرفی فایروال FirewallD در CentOS

کانفیگ FirewallD در CentOS

اشتراک گذاری

آبتین حیدرآبادیان

ارسال نظر

نشانی ایمیل شما منتشر نخواهد شد.
تمام حقوق برای آذرآنلاین محفوظ می باشد.
enamad