Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
FirewallD adalah firewall yang dikendalikan secara dinamik yang memberikan sokongan untuk peraturan firewall IPv4 dan IPv6 dan zon firewall yang tersedia pada pelayan berasaskan RHEL 7. Ini adalah penggantian langsung untuk iptables
dan berfungsi dengan netfilter
kod kernel .
Dalam artikel ini akan melihat ringkas mengurus firewall di CentOS 7 menggunakan firewall-cmd
perintah.
Langkah pertama adalah untuk memeriksa sama ada FirewallD dipasang dan dijalankan. Ini dapat dilakukan systemd
dengan menjalankan perkara berikut:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Sebagai alternatif, anda boleh menyemak menggunakan firewall-cmd
alat:
$ firewall-cmd --state
running
FirewallD beroperasi menggunakan konsep di zones
mana zon menentukan tahap kepercayaan yang digunakan untuk sambungan. Anda boleh memisahkan antara muka rangkaian yang berlainan ke dalam zon yang berbeza untuk menerapkan peraturan firewall tertentu antara muka atau anda boleh menggunakan satu zon untuk semua antaramuka.
Di luar kotak, semuanya dilakukan di public
zon lalai , tetapi ada beberapa zon pra-konfigurasi lain yang dapat diterapkan juga.
Anda mungkin perlu mendapatkan senarai semua zon yang ada, di antaranya terdapat beberapa di luar kotak. Sekali lagi, ini dapat dilakukan dengan menggunakan firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Anda boleh menemui zon lalai yang kini dikonfigurasi menggunakan firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Sekiranya anda ingin menukar zon lalai (misalnya, ke home
), ini dapat dilakukan dengan menjalankan:
$ firewall-cmd --set-default-zone=home
success
Maklumat ini akan dapat dilihat dalam fail konfigurasi utama, /etc/firewalld/firewalld.conf
. Namun, disarankan agar anda tidak mengubah fail ini secara manual dan sebaliknya menggunakan firewall-cmd
.
Anda boleh mendapatkan senarai zon yang anda tetapkan antaramuka dengan menjalankan:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Anda juga boleh memeriksa zon antara muka tunggal ( eth0
dalam kes ini) dengan menjalankan:
$ firewall-cmd --get-zone-of-interface=eth0
public
Sekiranya zon pra-konfigurasi lalai tidak sesuai dengan keperluan anda, cara termudah untuk membuat zon baru ( zone1
) adalah melalui firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Selepas membuat, anda perlu memuat semula:
$ firewall-cmd --reload
success
Untuk menetapkan secara tetap antara muka rangkaian ke zon, Anda dapat menggunakan firewall-cmd
walaupun ingat untuk memasukkan --permanent
bendera untuk meneruskan perubahan. Sekiranya menggunakan NetworkManager
, anda juga harus memastikan nmcli
untuk menetapkan zon sambungan.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Untuk memeriksa konfigurasi tetap zon ( public
dalam kes ini) termasuk antara muka yang ditetapkan, perkhidmatan yang dibenarkan, tetapan port dan banyak lagi, jalankan:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Setelah menetapkan dan mengkonfigurasi zon yang diperlukan, anda boleh mula menambahkan perkhidmatan ke zon. Perkhidmatan menerangkan protokol dan port yang dapat diakses untuk zon.
Sejumlah perkhidmatan umum telah dikonfigurasikan dalam firewalld. Ini boleh disenaraikan:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Anda juga boleh mendapatkan senarai perkhidmatan yang diaktifkan untuk zon lalai:
$ firewall-cmd --list-services
dhcpv6-client ssh
Anda boleh mengaktifkan perkhidmatan tertentu untuk zon ( public
) secara kekal menggunakan --add-service
bendera:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Dan kemudian muatkan semula sesi firewall semasa:
$ firewall-cmd --reload
success
Kemudian, untuk mengesahkannya ditambahkan:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Anda boleh membuang perkhidmatan tertentu untuk zon ( public
) secara kekal menggunakan --remove-service
bendera:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Dan kemudian muatkan semula sesi firewall semasa:
$ firewall-cmd --reload
success
Kemudian, untuk mengesahkannya ditambahkan:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Anda boleh menambah atau membuang beberapa perkhidmatan (misalnya, http
dan https
) dari zon sama ada satu demi satu, atau sekaligus dengan membungkus nama perkhidmatan yang diinginkan dengan pendakap keriting ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Kadang kala anda mungkin perlu menambahkan perkhidmatan khusus baru - contohnya jika anda telah menukar port untuk daemon SSH. Perkhidmatan ditentukan menggunakan fail XML sepele, dengan fail lalai terdapat di /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Cara termudah untuk membuat perkhidmatan baru adalah dengan menyalin salah satu fail perkhidmatan yang ada dan mengubahnya. Perkhidmatan khusus harus berada di /etc/firewalld/services
. Sebagai contoh, untuk menyesuaikan perkhidmatan SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Kandungan fail yang disalin ini akan kelihatan seperti:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Untuk menukar port, anda harus menukar nama pendek untuk perkhidmatan, dan port. Anda juga boleh mengubah keterangan jika anda mahu, tetapi ini hanya metadata tambahan yang dapat digunakan oleh antara muka pengguna atau aplikasi lain. Dalam contoh ini, saya menukar port ke 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Setelah disimpan, anda perlu memuatkan semula firewall dan kemudian anda boleh menerapkan peraturan anda ke zon anda:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Selain menggunakan perkhidmatan, anda juga boleh membenarkan port secara protokol secara manual. Untuk membenarkan port TCP 7777
untuk public
zon:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Anda juga boleh menambahkan julat port:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Untuk membuang (dan dengan itu menolak) port TCP 7777
untuk public
zon:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Anda juga boleh menyenaraikan port yang sekarang dibenarkan untuk zon tertentu ( public
) setelah memuatkan semula sesi firewall semasa:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Setelah anda mengkonfigurasi firewall mengikut keinginan anda, anda harus memastikannya mengaktifkannya melalui systemd untuk memastikannya bermula pada permulaan:
$ systemctl enable firewalld
Terdapat banyak lagi tetapan dan pilihan dalam FirewallD, seperti penerusan port, penyamaran dan komunikasi dengan firewall melalui D-Bus. Mudah-mudahan panduan ini dapat membantu anda memahami asas-asasnya dan telah memberi anda alat untuk memulakan firewall dari pelayan anda. Beberapa bacaan tambahan di bawah ini akan membantu anda memanfaatkan sepenuhnya firewall anda.
Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1
Ramai daripada anda tahu Switch akan keluar pada Mac 2017 dan ciri baharunya. Bagi yang tidak tahu, kami telah menyediakan senarai ciri yang menjadikan 'Tukar' sebagai 'gajet yang mesti ada'.
Adakah anda menunggu gergasi teknologi memenuhi janji mereka? semak apa yang masih belum dihantar.
Baca blog untuk mengetahui lapisan berbeza dalam Seni Bina Data Besar dan fungsinya dengan cara yang paling mudah.
Baca ini untuk mengetahui cara Kecerdasan Buatan semakin popular di kalangan syarikat berskala kecil dan cara ia meningkatkan kebarangkalian untuk menjadikan mereka berkembang dan memberikan pesaing mereka kelebihan.
CAPTCHA telah menjadi agak sukar untuk diselesaikan oleh pengguna dalam beberapa tahun kebelakangan ini. Adakah ia dapat kekal berkesan dalam pengesanan spam dan bot pada masa hadapan?
Apabila Sains Berkembang pada kadar yang pantas, mengambil alih banyak usaha kita, risiko untuk menundukkan diri kita kepada Ketunggalan yang tidak dapat dijelaskan juga meningkat. Baca, apakah makna ketunggalan bagi kita.
Apakah teleperubatan, penjagaan kesihatan jauh dan impaknya kepada generasi akan datang? Adakah ia tempat yang baik atau tidak dalam situasi pandemik? Baca blog untuk mencari paparan!
Anda mungkin pernah mendengar bahawa penggodam memperoleh banyak wang, tetapi pernahkah anda terfikir bagaimana mereka memperoleh wang seperti itu? Mari berbincang.
Baru-baru ini Apple mengeluarkan macOS Catalina 10.15.4 kemas kini tambahan untuk menyelesaikan masalah tetapi nampaknya kemas kini itu menyebabkan lebih banyak masalah yang membawa kepada pemusnahan mesin mac. Baca artikel ini untuk mengetahui lebih lanjut