Comment générer des clés SSH?
Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.
FirewallD est un pare-feu géré dynamiquement qui prend en charge les règles de pare-feu IPv4 et IPv6 et les zones de pare-feu disponibles sur les serveurs RHEL 7. C'est un remplacement direct iptables
et fonctionne avec le netfilter
code du noyau .
Dans cet article, nous examinerons brièvement la gestion du pare-feu sur CentOS 7 à l'aide de la firewall-cmd
commande.
La première étape consiste à vérifier si FirewallD est installé et fonctionne. Cela peut être fait via systemd
en exécutant ce qui suit:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Alternativement, vous pouvez vérifier en utilisant l' firewall-cmd
outil:
$ firewall-cmd --state
running
FirewallD fonctionne en utilisant le concept de l' zones
endroit où une zone a défini le niveau de confiance utilisé pour une connexion. Vous pouvez diviser différentes interfaces réseau en différentes zones afin d'appliquer des règles de pare-feu spécifiques par interface ou vous pouvez utiliser une zone pour toutes les interfaces.
Hors de la boîte, tout est fait sur la public
zone par défaut , mais il existe plusieurs autres zones préconfigurées qui peuvent également être appliquées.
Vous devrez peut-être obtenir une liste de toutes les zones disponibles, dont plusieurs sont prêtes à l'emploi. Encore une fois, cela peut être fait en utilisant firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Vous pouvez découvrir la zone par défaut actuellement configurée à l'aide de firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Si vous souhaitez modifier la zone par défaut (par exemple, en home
), cela peut être fait en exécutant:
$ firewall-cmd --set-default-zone=home
success
Ces informations seront répercutées dans le fichier de configuration principale, /etc/firewalld/firewalld.conf
. Cependant, il est recommandé de ne pas modifier manuellement ce fichier et de l'utiliser à la place firewall-cmd
.
Vous pouvez obtenir une liste des zones auxquelles vous avez assigné des interfaces en exécutant:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Vous pouvez également vérifier la zone d'une seule interface ( eth0
dans ce cas) en exécutant:
$ firewall-cmd --get-zone-of-interface=eth0
public
Si les zones préconfigurées par défaut ne répondent pas tout à fait à vos besoins, le moyen le plus simple de créer une nouvelle zone ( zone1
) est à nouveau via firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Après la création, vous devez recharger:
$ firewall-cmd --reload
success
Afin d' affecter de manière permanente une interface réseau à une zone, vous pouvez utiliser, firewall-cmd
mais n'oubliez pas d'inclure l' --permanent
indicateur pour conserver la modification. Si vous utilisez NetworkManager
, vous devez également être sûr d'utiliser nmcli
pour définir la zone de connexion.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Afin de vérifier la configuration permanente d'une zone ( public
dans ce cas), y compris les interfaces attribuées, les services autorisés, les paramètres de port et plus encore, exécutez:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Une fois que vous avez attribué et configuré les zones requises, vous pouvez commencer à ajouter des services aux zones. Les services décrivent les protocoles et les ports accessibles pour une zone.
Un certain nombre de services communs sont préconfigurés dans firewalld. Ceux-ci peuvent être répertoriés:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Vous pouvez également obtenir une liste des services activés pour la zone par défaut:
$ firewall-cmd --list-services
dhcpv6-client ssh
Vous pouvez activer un service donné pour une zone ( public
) en permanence à l'aide du --add-service
drapeau:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Et puis rechargez la session de pare-feu actuelle:
$ firewall-cmd --reload
success
Ensuite, pour vérifier qu'il a été ajouté:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Vous pouvez supprimer public
définitivement un service donné pour une zone ( ) à l'aide du --remove-service
drapeau:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Et puis rechargez la session de pare-feu actuelle:
$ firewall-cmd --reload
success
Ensuite, pour vérifier qu'il a été ajouté:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Vous pouvez ajouter ou supprimer plusieurs services (par exemple, http
et https
) d'une zone soit un à la fois, soit tous à la fois en enveloppant les noms de service souhaités entre accolades ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Parfois, vous devrez peut-être ajouter de nouveaux services personnalisés, par exemple si vous avez modifié le port du démon SSH. Les services sont définis à l'aide de fichiers XML triviaux, les fichiers par défaut se trouvant dans /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
La façon la plus simple de créer un nouveau service consiste à copier l'un de ces fichiers de service existants et à le modifier. Les services personnalisés doivent résider /etc/firewalld/services
. Par exemple, pour personnaliser le service SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Le contenu de ce fichier copié devrait ressembler à:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Afin de changer le port, vous devez changer le nom court du service et le port. Vous pouvez également modifier la description si vous le souhaitez, mais ce ne sont que des métadonnées supplémentaires qui pourraient être utilisées par une interface utilisateur ou une autre application. Dans cet exemple, je change le port en 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Une fois enregistré, vous devrez recharger le pare-feu et ensuite vous pourrez appliquer votre règle à votre zone:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
En plus d'utiliser les services, vous pouvez également autoriser manuellement les ports par protocole. Pour autoriser le port TCP 7777
pour la public
zone:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Vous pouvez également ajouter une plage de ports:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Pour supprimer (et ainsi refuser) le port TCP 7777
de la public
zone:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Vous pouvez également répertorier les ports actuellement autorisés pour une zone donnée ( public
) après avoir rechargé la session de pare-feu en cours:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Une fois que vous avez configuré le pare-feu à votre convenance, assurez-vous de l'activer via systemd afin de vous assurer qu'il démarre au démarrage:
$ systemctl enable firewalld
Il existe de nombreux autres paramètres et options dans FirewallD, tels que la redirection de port, le masquage et la communication avec le pare-feu via D-Bus. J'espère que ce guide vous a aidé à comprendre les bases cependant et vous a donné les outils pour démarrer avec le pare-feu sur votre serveur. Quelques lectures supplémentaires ci-dessous vous aideront à tirer le meilleur parti de votre pare-feu.
Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.
Découvrez comment créer un serveur de messagerie avec hMailServer sous Windows pour recevoir des e-mails facilement.
Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau
ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.
Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+
Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.
Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus
13 outils commerciaux d'extraction de données de Big Data
Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true
Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.