- vừa được xem lúc

Bảo vệ dữ liệu của bạn: Cài đặt và quản lý FirewallD trên CentOS 7 cho Cloud Server

0 0 10

Người đăng: Vinh Phạm

Theo Viblo Asia

Trên hệ điều hành CentOS 7, việc cài đặt và cấu hình FirewallD không chỉ đơn giản mà còn rất linh hoạt. Bạn có thể tùy chỉnh các quy tắc theo yêu cầu cụ thể của môi trường và ứng dụng của bạn. Trong bài viết này, chúng ta sẽ đi qua các bước cơ bản để cài đặt FirewallD và cấu hình nó cho Cloud Server trên CentOS 7.

Thông thường, giải pháp tường lửa FirewallD sẽ được cài đặt sẵn trên Cloud Server với hệ điều hành CentOS 7. Tuy nhiên, nếu Cloud Server của bạn chưa có FirewallD, bạn có thể tham khảo phần dưới đây: Chạy lệnh cài đặt:

yum install firewalld

Khởi động FirewallD:

systemctl start firewalld

Kiểm tra tình trạng hoạt động của FirewallD

systemctl status firewalld

  • firewalld.service – firewalld – dynamic firewall daemon

Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)

Active: active (running) since Wed 2017-12-13 16:43:20 +07; 30s ago

Docs: man:firewalld(1)

Main PID: 12696 (firewalld)

CGroup: /system.slice/firewalld.service

└─12696 /usr/bin/python -Es /usr/sbin/firewalld –nofork –nopid

systemctl is-active firewalld

active

firewall-cmd –state

running

Thiết lập FirewallD khởi động cùng hệ thống

systemctl enable firewalld

Kiểm tra lại :

systemctl is-enabled firewalld

enabled

Bạn cần lưu ý rằng ta không nên cho FirewallD khởi động cùng hệ thống và thiết lập Permanent. Vì bạn có thể sẽ bị khóa khỏi hệ thống nếu có bất kỳ thiết lập nào đó không chính xác..

Khởi động lại FirewallD

systemctl restart firewalld

firewall-cmd –reload

Dừng và vô hiệu hóa FirewallD

systemctl stop firewalld

systemctl disable firewalld

Cách cấu hình FirewallD cho Cloud Server trên CentOS

Thiết lập các Zone

Liệt kê tất cả các Zone

firewall-cmd –get-zones

block dmz drop external home internal public trusted work

Kiểm tra Zone mặc định (default)

firewall-cmd –get-default-zone

public

Kiểm tra Zone Active

firewall-cmd –get-active-zones

public

interfaces: eth0

Thay đổi Zone default, ví dụ thành Home:

firewall-cmd –set-default-zone=home

success

Thiết lập các quy tắc

Liệt kê tất cả quy tắc của các Zone:

firewall-cmd –list-all-zones

Liệt kê tất cả quy tắc trong Zone default và Zone Active

firewall-cmd –list-all

public (active)

target: default

icmp-block-inversion: no

interfaces: eth0

sources:

services: ssh dhcpv6-client

ports:

protocols:

masquerade: no

forward-ports:

source-ports:

icmp-blocks:

rich rules:

Kết quả trên chứng tỏ public là zone mặc định đang được kích hoạt. Nó liên kết với card mạng eth0 và cho phép DHCP cùng SSH. Liệt kê tất cả quy tắc trong một Zone cụ thể, chẳng hạn như home

firewall-cmd –zone=home –list-all

home

target: default

icmp-block-inversion: no

interfaces:

sources:

services: ssh mdns samba-client dhcpv6-client

ports:

protocols:

masquerade: no

forward-ports:

source-ports:

icmp-blocks:

rich rules:

Liệt kê tất cả các Services/Port được cho phép trong Zone

firewall-cmd –zone=public –list-services

firewall-cmd –zone=public –list-ports

Thiết lập cho Service

Bạn tiến hành thêm các Services vào Zone đang sử dụng.

Trước hết cần xác định các Services trên hệ thống:

firewall-cmd –get-services

RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine condor-collector ctdb dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync elasticsearch freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kibana klogin kpasswd kshell ldap ldaps libvirt libvirt-tls managesieve mdns mosh mountd ms-wbt mssql mysql nfs nrpe ntp openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius rpc-bind rsh rsyncd samba samba-client sane sip sips smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server

Thiết lập cho phép services trên FirewallD

firewall-cmd –zone=public –add-service=http

success

firewall-cmd –zone=public –add-service=http –permanent

success

Kiểm tra lại

firewall-cmd –zone=public –list-services

ssh dhcpv6-client http

Vô hiệu hóa Services trên FirewallD:

firewall-cmd –zone=public –remove-service=http

firewall-cmd –zone=public –remove-service=http –permanent

Thiết lập Port

Mở Port với tham số –add-port:

firewall-cmd –zone=public –add-port=9999/tcp

firewall-cmd –zone=public –add-port=9999/tcp –permanent

Mở 1 dải Port

firewall-cmd –zone=public –add-port=4990-5000/tcp

firewall-cmd –zone=public –add-port=4990-5000/tcp –permanent

Kiểm tra lại

firewall-cmd –zone=public –list-ports

9999/tcp 4990-5000/tcp

Đóng Port với tham số –remove-port:

firewall-cmd –zone=public –remove-port=9999/tcp

firewall-cmd –zone=public –remove-port=9999/tcp –permanent

Tạo Zone riêng

Dù đã có sẵn Zone nhưng bạn vẫn có thể tạo Zone riêng cho mình để mô tả rõ hơn chức năng của chúng. Lưu ý, bạn cần phải thiết lập Permanent khi thêm một Zone riêng.

firewall-cmd –permanent –new-zone=publicweb

success

firewall-cmd –permanent –new-zone=privateDNS

success

firewall-cmd –reload

success

Kiểm tra lại

firewall-cmd –get-zones

block dmz drop external home internal privateDNS public publicweb trusted work

Sau khi đã tạo Zone riêng, bạn có thể cấu hình nó như các Zone thông thường cũng như thêm các quy tắc,... Chẳng hạn như:

firewall-cmd –zone=publicweb –add-service=ssh –permanent

firewall-cmd –zone=publicweb –add-service=http –permanent

firewall-cmd –zone=publicweb –add-service=https –permanent

Vinh Phạm. Bizflycloud

Bình luận

Bài viết tương tự

- vừa được xem lúc

Khai báo rule FirewallD với Bot Telegram sử dụng Python

Với các bạn sử dung hệ điều hành Centos 7 thì không còn xa lạ khái niệm FirewallD, nó là một giải pháp tường lửa mạnh mẽ được cài đặt mặc định trên RHEL 7 và Centos 7 nhằm thay thế Iptables. Ở bài viế

0 0 19

- vừa được xem lúc

Các phương án bảo mật server: SSH Key, Firewall, VPC Networks , Service Auditing

Trong thế giới của Cloud Computing và các hệ thống máy chủ, việc bảo mật là vô cùng quan trọng và không bao giờ có thể bị bỏ qua. Bất cứ lỗ hổng nào trong bảo mật đều có thể dẫn đến các mối đe dọa như

0 0 13

- vừa được xem lúc

Đẩy mạnh hiệu quả kinh doanh: Lợi ích của việc sử dụng Cloud Server cho doanh nghiệp và tăng cường sự cạnh tranh

Trong thời đại kỹ thuật số ngày nay, doanh nghiệp đang phải đối mặt với một môi trường kinh doanh cạnh tranh và thay đổi liên tục. Để đáp ứng nhu cầu này, việc chuyển từ VPS (Virtual Private Server) s

0 0 7

- vừa được xem lúc

Cloud Server vs. Shared Hosting: Lựa chọn lưu trữ phù hợp cho website của bạn

Trong thế giới công nghệ ngày nay, quyết định lưu trữ website của bạn là một quyết định quan trọng. Nếu bạn đang sử dụng Shared Hosting và đang xem xét việc chuyển sang Cloud Server, có một số yếu tố

0 0 12

- vừa được xem lúc

Windows Cloud Server vs Linux Cloud Server: Sự khác biệt hai hệ điều hành hàng đầu cho đám mây

Windows Cloud Server và Linux Cloud Server là hai hệ điều hành phổ biến được sử dụng trong môi trường đám mây. Mỗi hệ điều hành có những đặc điểm riêng, ưu điểm và hạn chế.

0 0 9

- vừa được xem lúc

Đảm bảo bảo mật dữ liệu: Vấn đề phổ biến trong Data Engineering và hướng giải quyết

Trong thế giới số hóa ngày càng phát triển, việc bảo mật dữ liệu trở nên cần thiết hơn bao giờ hết. Ngành kỹ thuật dữ liệu (Data Engineering) không phải ngoại lệ.

0 0 11