So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

Was brauche ich?

  • Ein dedizierter oder VPS -Linux-Server
  • CentOS
  • Kitt

Was ist Firewalld?

Firewalld ist ein Mechanismus, mit dem Ihr Betriebssystem die Firewall-Konfiguration übernimmt. Die aktuelle Version von CentOS verwendet eine auf Nftables basierende Version von Firewalld . Lesen Sie weiter, um herauszufinden, wie Sie Firewalls über die Befehlszeile in CentOS 8 konfigurieren.

  1. Systemsoftware aktualisieren

  1. Melden Sie sich als Root-Benutzer oder Benutzer mit Superuser-Funktion bei Ihrem Server an. Es ist immer ein guter Anfang, das System vollständig mit dem neuesten Kernel, Systemsicherheitspatches, Software-Repositorys und Paketen zu aktualisieren.
DNF-Check-Update
DNF-Update
Dnf alles reinigen
  1. Firewalld aktivieren

  1. Um Firewalld zu aktivieren, müssen Sie als Root-Benutzer oder Benutzer mit Sudo-Berechtigungen angemeldet sein:
Lecker, installiere Firewalld

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Aktivieren Sie es anschließend mit dem folgenden Befehl:
systemctl startet firewalld
  1. Und als nächstes überprüfen Sie, ob es funktioniert:
systemctl aktiviert firewalld

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Führen Sie den folgenden Befehl aus, um den FirewallD-Dienststatus zu überprüfen:
firewall-cmd --state

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Konfigurieren und verwalten Sie die Firewall

  1. Von Anfang an wird der öffentliche Bereich genutzt.
firewall-cmd --get-default-zone

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Um die vollständige Liste aller Zonen anzuzeigen, verwenden Sie Folgendes:
firewall-cmd --get-zones

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Um zu einer anderen Zone zu wechseln, rufen Sie den Namen der gewünschten Zone aus dem vorherigen Befehl ab und befolgen Sie die folgenden Anweisungen:
firewall-cmd --set-default-zone=NAME DER NEUEN ZONE HIER
  1. Um alle aktiven Zonen und ihnen zugewiesenen Netzwerkschnittstellen zu überprüfen, verwenden Sie Folgendes:
firewall-cmd --get-active-zones

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Wenn Sie das Zonenziel ändern möchten, ist dies das Standardverhalten für eingehenden Datenverkehr. Sie können einen der folgenden Standardwerte verwenden: ACCEPT, REJECT und DROP. Zum Beispiel:
firewall-cmd --zone=public --set-target=ACCEPT
  1. Sie sollten Schnittstellen bestimmten Zonen zuweisen. Geben Sie zunächst die Zone an, in diesem Fall „Home“, dann verwenden Sie die Modifikatorflags zum Ändern der Schnittstelle und geben die Schnittstelle an. Zum Beispiel:
firewall-cmd --zone=home --change-interface=eth1
  1. Um alle Regeln und Dienste für eine bestimmte Zone zu überprüfen, verwenden Sie den folgenden Befehl:
firewall-cmd --set-default-zone=home
firewall-cmd --get-default-zone

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Sie können auch den folgenden Befehl verwenden, um die Dienste der Standardzone zu überprüfen:
firewall-cmd --get-services
  1. Um HTTP-Dienste hinzuzufügen, verwenden Sie:
firewall-cmd --zone=public --add-service=http
  1. Port 80/tcp öffnen:
firewall-cmd --zone=public --add-port=80/tcp
  1. Wenn Sie die Änderungen dauerhaft machen möchten, müssen Sie nur „-permanent“ und „-cmd“ hinzufügen.
  1. Deaktivieren/stoppen Sie den Firewalld-Dienst

  1. Manchmal muss der Firewalld-Dienst auf dem Webserver gestoppt oder deaktiviert werden. Stoppen Sie den Firewalld-Dienst:
systemctl stop firewalld

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

  1. Um den Firewalld-Dienst zu deaktivieren, verwenden Sie den folgenden Befehl:
systemctl firewalld deaktivieren

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

Nächste Schritte

Überprüfen Sie als Nächstes Ihre Zugriffs- und Benutzerprotokolle. Ich kann Ihnen aus eigener Erfahrung sagen, dass es nicht ungewöhnlich ist, dass viele unbefugte Zugriffsversuche auf Ihren Server stattfinden. Ich hasse es, das zu sagen, aber das ist normal und weist nicht einmal auf einen gezielten Angriff hin. Wenn Sie also viele Versuche sehen, nehmen Sie es nicht persönlich. Viele dieser Angriffe sind das Ergebnis von Port-Scanning und Streusuchvorgängen über ganze IP-Adressbereiche hinweg auf der Suche nach unsicheren Webservern, die in Zombie-Maschinen  für Botnets verwandelt werden können . Meine eigenen Produktionsserver erhalten viele Zugriffe. Wie Sie auf dem Screenshot sehen können, war ich nicht einmal lange von meinem Server entfernt. Ich glaube, ich war zuvor nur etwa eine Stunde lang von seinem Terminal abgemeldet.

So konfigurieren Sie Firewalls über die Befehlszeile in CentOS 8

Nehmen Sie es nicht persönlich, es geht im Grunde nur um die Geschäftskosten. Am besten behalten Sie Ihre Kernel- und Systemressourcen im Auge, um unregelmäßige Verbrauchssteigerungen nachzuverfolgen.

Abschluss

Behalten Sie diese Updates und Upgrades wie immer im Auge. Und wie immer sollten Sie sich diese Protokolle immer ansehen.

  • Um mehr über das beste VPS-Hosting zu erfahren , klicken Sie hier.