Configure sua própria rede privada com o OpenVPN
O Vultr oferece uma incrível conectividade de rede privada para servidores executando no mesmo local. Mas às vezes você quer dois servidores em países diferentes
O FirewallD é um firewall gerenciado dinamicamente que fornece suporte para regras de firewall IPv4 e IPv6 e zonas de firewall disponíveis em servidores baseados no RHEL 7. É um substituto direto iptables
e trabalha com o código do kernel netfilter
.
Neste artigo, veremos brevemente o gerenciamento do firewall no CentOS 7 usando o firewall-cmd
comando
O primeiro passo é verificar se o FirewallD está instalado e em execução. Isso pode ser feito via systemd
executando o seguinte:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Como alternativa, você pode verificar usando a firewall-cmd
ferramenta:
$ firewall-cmd --state
running
O FirewallD opera usando o conceito de zones
onde uma zona definiu o nível de confiança usado para uma conexão. Você pode dividir interfaces de rede diferentes em zonas diferentes para aplicar regras de firewall específicas por interface ou usar uma zona para todas as interfaces.
Pronto, tudo é feito na public
zona padrão , mas existem várias outras zonas pré-configuradas que também podem ser aplicadas.
Pode ser necessário obter uma lista de todas as zonas disponíveis, das quais existem várias prontas para uso. Novamente, isso pode ser feito usando firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Você pode descobrir a zona padrão atualmente configurada usando firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Se você deseja alterar a zona padrão (por exemplo, para home
), isso pode ser feito executando:
$ firewall-cmd --set-default-zone=home
success
Esta informação será refletida no arquivo de configuração principal /etc/firewalld/firewalld.conf
,. No entanto, é recomendável que você não modifique esse arquivo manualmente e use-o firewall-cmd
.
Você pode obter uma lista das zonas às quais você tem interfaces atribuídas executando:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Você também pode verificar a zona de uma única interface ( eth0
neste caso) executando:
$ firewall-cmd --get-zone-of-interface=eth0
public
Se as zonas pré-configuradas padrão não atenderem bem às suas necessidades, a maneira mais fácil de criar uma nova zona ( zone1
) é novamente através de firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Após a criação, você precisa recarregar:
$ firewall-cmd --reload
success
Para atribuir permanentemente uma interface de rede a uma zona, você pode usar, firewall-cmd
embora lembre-se de incluir o --permanent
sinalizador para persistir na alteração. Se estiver usando NetworkManager
, você também deve usar nmcli
a configuração da zona de conexão.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Para verificar a configuração permanente de uma zona ( public
neste caso), incluindo as interfaces atribuídas, serviços permitidos, configurações de porta e mais, execute:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Depois de atribuir e configurar as zonas necessárias, você poderá começar a adicionar serviços às zonas. Os serviços descrevem os protocolos e portas que podem ser acessados para uma zona.
Vários serviços comuns são pré-configurados no firewalld. Estes podem ser listados:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Você também pode obter uma lista dos serviços ativados para a zona padrão:
$ firewall-cmd --list-services
dhcpv6-client ssh
Você pode ativar um determinado serviço para uma zona ( public
) permanentemente usando o --add-service
sinalizador:
$ firewall-cmd --permanent --zone=public --add-service=http
success
E recarregue a sessão atual do firewall:
$ firewall-cmd --reload
success
Em seguida, para verificar se foi adicionado:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Você pode remover public
permanentemente um determinado serviço de uma zona ( ) usando o --remove-service
sinalizador:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
E recarregue a sessão atual do firewall:
$ firewall-cmd --reload
success
Em seguida, para verificar se foi adicionado:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Você pode adicionar ou remover vários serviços (por exemplo, http
e https
) de uma zona, um de cada vez, ou todos de uma vez, envolvendo os nomes de serviço desejados entre chaves ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Às vezes, pode ser necessário adicionar novos serviços personalizados - por exemplo, se você alterou a porta do daemon SSH. Os serviços são definidos usando arquivos XML triviais, com os arquivos padrão encontrados em /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
A maneira mais fácil de criar um novo serviço é copiar um desses arquivos de serviço existentes e modificá-lo. Serviços personalizados devem residir em /etc/firewalld/services
. Por exemplo, para personalizar o serviço SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
O conteúdo deste arquivo copiado deve ter a seguinte aparência:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Para alterar a porta, você deve alterar o nome abreviado do serviço e a porta. Você também pode alterar a descrição, se desejar, mas esses são apenas metadados extras que podem ser usados por uma interface do usuário ou outro aplicativo. Neste exemplo, estou alterando a porta para 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Depois de salvo, você precisará recarregar o firewall e poderá aplicar sua regra à sua zona:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Além de usar serviços, você também pode permitir manualmente portas por protocolo. Para permitir a porta TCP 7777
para a public
zona:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Você também pode adicionar um intervalo de portas:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Para remover (e, assim, negar) a porta TCP 7777
da public
zona:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Você também pode listar as portas atualmente permitidas para uma determinada zona ( public
) após recarregar a sessão atual do firewall:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Depois de configurar o firewall ao seu gosto, habilite-o via systemd para garantir que ele inicie na inicialização:
$ systemctl enable firewalld
Há muito mais configurações e opções no FirewallD, como encaminhamento de porta, mascaramento e comunicação com o firewall via D-Bus. Esperamos que este guia tenha ajudado você a entender o básico e tenha fornecido as ferramentas para começar a firewall do seu servidor. Algumas leituras adicionais abaixo ajudarão você a tirar o máximo proveito do seu firewall.
O Vultr oferece uma incrível conectividade de rede privada para servidores executando no mesmo local. Mas às vezes você quer dois servidores em países diferentes
Usando um sistema diferente? Introdução O CyberPanel é um dos primeiros painéis de controle do mercado, tanto de código aberto quanto de OpenLiteSpeed. What thi
Usando um sistema diferente? O ESpeak pode gerar arquivos de áudio de conversão de texto em fala (TTS). Isso pode ser útil por vários motivos, como criar seu próprio Turim
Usando um sistema diferente? O LibreNMS é um sistema de monitoramento de rede de código aberto completo. Ele usa o SNMP para obter os dados de diferentes dispositivos. Uma variedade
Usar um usuário sudo para acessar um servidor e executar comandos no nível raiz é uma prática muito comum entre o Linux e o Unix Systems Administrator. O uso de um sud
Usando um sistema diferente? O RabbitMQ é um intermediário de mensagens de código aberto amplamente usado, escrito na linguagem de programação Erlang. Como um middleware orientado a mensagens
Usando um sistema diferente? O RTMP é ótimo para veicular conteúdo ao vivo. Quando o RTMP é emparelhado com o FFmpeg, os fluxos podem ser convertidos em várias qualidades. Vultr i
Usando um sistema diferente? Gradle é um conjunto de ferramentas de automação de compilação de código aberto e gratuito baseado nos conceitos do Apache Ant e Apache Maven. Gradle fornece
Usando um sistema diferente? Neste guia, veremos como configurar um servidor FTP (ProFTPd) para transferir arquivos entre o seu PC e o seu servidor.
Usando um sistema diferente? O Netdata é uma estrela em ascensão no campo do monitoramento de métricas do sistema em tempo real. Comparado com outras ferramentas do mesmo tipo, o Netdata:
Usando um sistema diferente? O Apache Cassandra é um sistema de gerenciamento de banco de dados NoSQL gratuito e de código aberto, projetado para fornecer escalabilidade, alta
Neste tutorial, aprenda como configurar um servidor multiplayer Just Cause 2. Pré-requisitos Verifique se o sistema está totalmente atualizado antes de começarmos
Usando um sistema diferente? Neste tutorial, explicarei como configurar um servidor Starbound no CentOS 7. Pré-requisitos Você precisa ser o proprietário deste jogo
O ZNC é um segurança IRC gratuito e de código aberto que permanece permanentemente conectado a uma rede para que os clientes possam receber mensagens enviadas enquanto estiverem offline. Thi
O Django é uma estrutura Python popular para escrever aplicativos da web. Com o Django, você pode criar aplicativos mais rapidamente, sem reinventar a roda. Se você quiser você
Outubro é um sistema de gerenciamento de conteúdo de código aberto baseado no Laravel PHP Framework. Com uma interface elegante e uma arquitetura modular concisa
Após alterar a porta SSH, configurar a batida na porta e fazer outros ajustes para a segurança SSH, talvez haja mais uma maneira de protegê-lo
Introdução O MyCLI é um cliente de linha de comando para MySQL e MariaDB que permite concluir automaticamente e ajuda na sintaxe de seus comandos SQL. MyCL
Usando um sistema diferente? O Directus 6.4 CMS é um sistema de gerenciamento de conteúdo sem cabeça (CMS) poderoso e flexível, gratuito e de código aberto que fornece
Usando um sistema diferente? O Reader Self 3.5 é um leitor de RSS auto-hospedado, simples e flexível, gratuito e de código aberto, e uma alternativa ao Google Reader. Leitor Sel
Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane
ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.
O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+
Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.
Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais
13 Ferramentas de Extração de Dados Comerciais de Big Data
Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true
À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.
Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1
A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA na área da saúde ainda está crescendo dia a dia.