Ограничение сетевого доступа с помощью firewall-cmd

Red Hat Enterprise LinuxBeginner
Практиковаться сейчас

Введение

В рамках данного испытания вы закрепите навыки управления контролем сетевого доступа в системе Red Hat Enterprise Linux. Вы будете использовать утилиту firewall-cmd — интерфейс командной строки для службы firewalld, чтобы настроить правила, разрешающие или запрещающие сетевой трафик. Это фундаментальный навык для любого системного администратора, отвечающего за безопасность серверов.

Настройка правила брандмауэра для разрешения доступа по SSH

Ваша первая задача — обеспечить возможность удаленного администрирования через SSH, разрешив соответствующий трафик в брандмауэре системы. Вам необходимо добавить постоянное правило для службы SSH.

Перед началом работы рекомендуется проверить статус брандмауэра. Это можно сделать с помощью команды sudo firewall-cmd --state. Если брандмауэр не запущен, активируйте его командой sudo systemctl start firewalld.

Задачи

  • Создайте постоянное правило брандмауэра для разрешения входящего трафика SSH.
  • Примените изменения к активной конфигурации брандмауэра.
  • Убедитесь, что правило было успешно добавлено.

Требования

  • Все изменения брандмауэра должны выполняться с помощью команды firewall-cmd.
  • Правило должно явно разрешать службу ssh.
  • Правило должно быть постоянным (permanent), чтобы сохраняться после перезагрузки системы.

Пример

После корректного добавления постоянного правила и перезагрузки конфигурации брандмауэра, список постоянных служб должен включать ssh.

$ sudo firewall-cmd --list-services --permanent
cockpit dhcpv6-client ssh

Настройка правила брандмауэра для блокировки конкретного IP-адреса

Далее вам необходимо усилить безопасность, заблокировав весь трафик с определенного IP-адреса. Для этой задачи вы будете использовать «богатое правило» (rich rule), которое позволяет создавать более сложные и детализированные конфигурации брандмауэра.

Задачи

  • Создайте постоянное богатое правило для блокировки всего входящего трафика с IP-адреса 192.168.1.100.
  • Примените изменения, чтобы правило вступило в силу.
  • Убедитесь, что богатое правило настроено правильно.

Требования

  • Правило должно быть создано с помощью команды firewall-cmd.
  • Правило должно быть «богатым правилом» (rich rule), которое отклоняет (reject) трафик от исходного IP-адреса 192.168.1.100.
  • Правило должно быть постоянным.

Пример

После добавления правила и перезагрузки брандмауэра список постоянных богатых правил должен содержать созданное вами правило.

$ sudo firewall-cmd --list-rich-rules --permanent
rule family="ipv4" source address="192.168.1.100" reject

Резюме

В ходе этого испытания вы научились выполнять основные задачи по управлению брандмауэром с помощью firewall-cmd в системе Red Hat Enterprise Linux. Вы успешно настроили правила для разрешения конкретной службы (SSH) и блокировки трафика с определенного IP-адреса с использованием богатых правил. Вы также закрепили навыки сохранения изменений на постоянной основе и их применения к работающей конфигурации брандмауэра. Эти навыки критически важны для обеспечения безопасности Linux-систем и контроля сетевого доступа.

✨ Проверить решение и практиковаться✨ Проверить решение и практиковаться