Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
FirewallD to dynamicznie zarządzana zapora ogniowa, która zapewnia obsługę reguł zapory IPv4 i IPv6 oraz stref zapory, która jest dostępna na serwerach opartych na RHEL 7. Jest bezpośrednim zamiennikiem iptables
i działa z netfilter
kodem jądra .
W tym artykule krótko omówimy zarządzanie zaporą w CentOS 7 za pomocą firewall-cmd
polecenia.
Pierwszym krokiem jest sprawdzenie, czy FirewallD jest zainstalowany i uruchomiony. Można to zrobić systemd
, uruchamiając:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Możesz również sprawdzić za pomocą firewall-cmd
narzędzia:
$ firewall-cmd --state
running
FirewallD działa w oparciu o koncepcję, w zones
której strefa określa poziom zaufania używany do połączenia. Możesz podzielić różne interfejsy sieciowe na różne strefy, aby zastosować określone reguły zapory dla każdego interfejsu lub możesz użyć jednej strefy dla wszystkich interfejsów.
Po wyjęciu z pudełka wszystko odbywa się w public
strefie domyślnej , ale istnieje również kilka innych wstępnie skonfigurowanych stref, które można zastosować.
Może być konieczne uzyskanie listy wszystkich dostępnych stref, z których kilka jest dostępnych po wyjęciu z pudełka. Ponownie można to zrobić za pomocą firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Możesz odkryć domyślną strefę, która jest obecnie skonfigurowana za pomocą firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Jeśli chcesz zmienić domyślną strefę (na przykład na home
), możesz to zrobić, uruchamiając:
$ firewall-cmd --set-default-zone=home
success
Te informacje będą widoczne w głównym pliku konfiguracyjnym /etc/firewalld/firewalld.conf
. Zaleca się jednak, aby nie modyfikować ręcznie tego pliku i zamiast tego używać firewall-cmd
.
Możesz uzyskać listę stref, do których masz przypisane interfejsy, uruchamiając:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Możesz także sprawdzić strefę jednego interfejsu ( eth0
w tym przypadku), uruchamiając:
$ firewall-cmd --get-zone-of-interface=eth0
public
Jeśli domyślne wstępnie skonfigurowane strefy nie odpowiadają twoim potrzebom, najłatwiejszym sposobem utworzenia nowej strefy ( zone1
) jest ponownie firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Po utworzeniu musisz ponownie załadować:
$ firewall-cmd --reload
success
Aby na stałe przypisać interfejs sieciowy do linii, można użyć firewall-cmd
chociaż należy pamiętać, aby zawierać --permanent
flagę aby utrwalić zmianę. Jeśli używasz NetworkManager
, powinieneś również użyć, nmcli
aby ustawić strefę połączenia.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Aby sprawdzić stałą konfigurację strefy ( public
w tym przypadku), w tym przypisane interfejsy, dozwolone usługi, ustawienia portów i inne, uruchom:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Po przypisaniu i skonfigurowaniu wymaganych stref możesz rozpocząć dodawanie usług do stref. Usługi opisują protokoły i porty, do których można uzyskać dostęp dla strefy.
Wiele typowych usług jest wstępnie skonfigurowanych w firewalld. Można je wymienić:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Możesz także uzyskać listę usług włączonych dla strefy domyślnej:
$ firewall-cmd --list-services
dhcpv6-client ssh
Możesz włączyć daną usługę dla strefy ( public
) na stałe, używając --add-service
flagi:
$ firewall-cmd --permanent --zone=public --add-service=http
success
A następnie ponownie załaduj bieżącą sesję zapory:
$ firewall-cmd --reload
success
Następnie, aby sprawdzić, czy został dodany:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Możesz usunąć daną usługę dla strefy ( public
) na stałe, używając --remove-service
flagi:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
A następnie ponownie załaduj bieżącą sesję zapory:
$ firewall-cmd --reload
success
Następnie, aby sprawdzić, czy został dodany:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Możesz dodać lub usunąć wiele usług (na przykład http
i https
) ze strefy albo pojedynczo, albo wszystkie naraz, zawijając pożądane nazwy usług w nawiasy klamrowe ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Czasami może być konieczne dodanie nowych niestandardowych usług - na przykład, jeśli zmieniłeś port demona SSH. Usługi są definiowane za pomocą trywialnych plików XML, przy czym domyślne pliki znajdują się w /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Najłatwiejszym sposobem utworzenia nowej usługi jest skopiowanie jednego z istniejących plików usługi i zmodyfikowanie go. Usługi celne powinny znajdować się w /etc/firewalld/services
. Na przykład, aby dostosować usługę SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Zawartość tego skopiowanego pliku powinna wyglądać następująco:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Aby zmienić port, należy zmienić krótką nazwę usługi i portu. Możesz także zmienić opis, jeśli chcesz, ale to tylko dodatkowe metadane, które mogą być używane przez interfejs użytkownika lub inną aplikację. W tym przykładzie zmieniam port na 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Po zapisaniu musisz ponownie załadować zaporę, a następnie możesz zastosować regułę do swojej strefy:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Oprócz korzystania z usług można również ręcznie zezwolić na porty według protokołu. Aby zezwolić na port TCP 7777
dla public
strefy:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Możesz także dodać zakres portów:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Aby usunąć (a tym samym odmówić) port TCP 7777
dla public
strefy:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Możesz także wyświetlić listę obecnie dozwolonych portów dla danej strefy ( public
) po przeładowaniu bieżącej sesji zapory:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Po skonfigurowaniu zapory ogniowej według własnych preferencji należy upewnić się, że została włączona przez systemd, aby mieć pewność, że uruchomi się przy starcie:
$ systemctl enable firewalld
Istnieje wiele innych ustawień i opcji w FirewallD, takich jak przekierowanie portów, maskarada i komunikacja z zaporą przez D-Bus. Mam nadzieję, że ten przewodnik pomógł ci jednak zrozumieć podstawy i dał ci narzędzia do rozpoczęcia firewalla poza serwerem. Dodatkowe informacje poniżej pomogą w pełni wykorzystać zaporę ogniową.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.