Firewalld представляет собой инструмент для управления брандмауэром, который используется в большинстве современных дистрибутивов Linux. В данном руководстве мы расскажем, как открывать порты в firewalld. Вы узнаете, как разрешить доступ к порту для общедоступной сети, определенного IP-адреса или диапазона IP-адресов. Ознакомьтесь с нашей предыдущей статьей о том, как установить и использовать Firewalld в Linux.
Все команды в этом руководстве предназначены для MySQL на порту 330Вы можете адаптировать эти команды для работы с любыми другими портами в зависимости от ваших нужд.
Для начала убедитесь, что firewalld запущен и активен. Вы можете проверить статус firewalld с помощью следующей команды:
sudo systemctl status firewalld
Если он не запущен, вы можете активировать его командой:
sudo systemctl start firewalld
Для открытия порта 3306 выполните следующую команду:
sudo firewall-cmd --zone=public --add-port=3306/tcp --permanent
После этого не забудьте перезагрузить настройки firewalld, чтобы изменения вступили в силу:
sudo firewall-cmd --reload
Если вам нужно открыть порт только для конкретного IP-адреса, используйте следующую команду:
sudo firewall-cmd --zone=trusted --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="3306" accept'
Не забудьте заменить «192.168.1.100» на нужный вам IP-адрес. Чтобы просмотреть все открытые порты и зоны, используйте команду:
sudo firewall-cmd --list-all
Это позволит вам убедиться, что порт был успешно открыт и доступен для нужных адресов.
Также стоит отметить, что в firewalld можно использовать зоны для управления доступом к различным сетям. Например, если вам нужно открыть порт только для локальной сети, вы можете использовать зону «internal» вместо «public». Вы можете просмотреть доступные зоны с помощью команды:
sudo firewall-cmd --get-zones
Кроме того, если вы хотите временно открыть порт (без применения изменений после перезагрузки), уберите ключ `—permanent` из команды. Это полезно для временного тестирования или диагностики.
Для удаления открытого порта используйте команду:
sudo firewall-cmd --zone=public --remove-port=3306/tcp --permanent
После этого снова выполните команду перезагрузки:
sudo firewall-cmd --reload
Следуя этим шагам, вы сможете успешно управлять открытыми портами в firewalld и обеспечивать безопасность вашей системы.
Содержание статьи
Разрешение порта для всего трафика
Воспользуйтесь следующими командами, чтобы разрешить входящий трафик на порт 3306 для всего трафика из публичной сети.
Чтобы сделать правило постоянным, добавьте опцию —permanent к команде.
Пример команды для временного разрешения порта 3306:
sudo firewall-cmd --zone=public --add-port=3306/tcp
Чтобы сохранить изменения и сделать их постоянными, выполните следующую команду:
sudo firewall-cmd --zone=public --add-port=3306/tcp --permanent
После добавления правила не забудьте перезагрузить конфигурацию фаервола, чтобы изменения вступили в силу:
sudo firewall-cmd --reload
Вы также можете проверить активные правила с помощью команды:
sudo firewall-cmd --list-all
Помните, что открытие порта может увеличить уязвимость вашей системы, поэтому убедитесь, что ваш сервис защищен соответствующими мерами безопасности.
Разрешение порта для конкретного IP
Вы можете ограничить доступ к порту, основываясь на адресе источника. Для этого добавьте расширенное правило брандмауэра.
Выполните следующую команду, чтобы разрешить доступ к порту 4567 для сети 192.168.0.0/24.
Не забудьте перезагрузить правила брандмауэра для применения изменений.
Также учтите, что вы можете использовать команды, такие как iptables или firewalld, в зависимости от вашей операционной системы. Например, для iptables команда может выглядеть так:
iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 4567 -j ACCEPT
Кроме того, рекомендуется проверять текущее состояние правил брандмауэра, чтобы убедиться, что новое правило не конфликтует с существующими. Используйте iptables -L для просмотра активных правил.
Если вы используете firewalld, вам нужно будет добавить правило с помощью команды:
firewall-cmd --zone=public --add-port=4567/tcp --permanent
Не забудьте выполнить firewall-cmd --reload для применения изменений. Всегда делайте резервные копии конфигурации брандмауэра перед внесением изменений.
Дополнительно, если вы хотите ограничить доступ не только для определенной сети, но и для конкретного IP-адреса, вы можете использовать следующую команду для iptables:
iptables -A INPUT -p tcp -s 192.168.0.10 --dport 4567 -j ACCEPT
Это правило позволит доступ только для устройства с IP-адресом 192.168.0.10.
Также не забывайте следить за журналами брандмауэра, чтобы отслеживать попытки доступа. В случае iptables вы можете использовать:
tail -f /var/log/iptables.log
Для более удобного управления правилами рассмотрите использование графических интерфейсов, таких как webmin или Cockpit, которые могут значительно облегчить настройку брандмауэра.
Проверка правил
После добавления правил в firewalld вы можете проверить их, выполнив следующую команду.
public (active) target: default icmp-block-inversion: no interfaces: eth0 sources: services: cockpit dhcpv6-client ssh ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.0.0/24" port port="3306" protocol="tcp" accept
Последняя строка вывода подтверждает, что в firewalld добавлены новые правила. Вы также можете использовать команду firewall-cmd --list-all, чтобы получить полное представление о текущих настройках и активных зонах вашего брандмауэра. Это поможет вам убедиться, что все изменения были применены правильно и что нет конфликта с существующими правилами. Для проверки правил можно также использовать команду firewall-cmd --info-zone=public, где public — это название зоны, для которой вы хотите получить информацию.
Удаление правил из Firewalld
Если вам больше не нужно оставлять порты открытыми, вы можете удалить или заблокировать указанные порты в firewalld, используя опцию –remove-port:
Команда для удаления порта может выглядеть следующим образом:
sudo firewall-cmd --zone=public --remove-port=PORT_NUMBER/tcp
Не забудьте заменить PORT_NUMBER на номер порта, который вы хотите закрыть.
После этого выполните следующую команду для применения изменений:
sudo firewall-cmd --reload
Эта команда обновит настройки firewalld, применив все изменения, которые вы внесли.
В этом уроке вы узнали, как открыть доступ к порту для всего трафика или определенного IP-адреса/сети с помощью firewalld в операционных системах Linux. Также стоит отметить, что вы можете просматривать текущие правила с помощью команды:
sudo firewall-cmd --list-all
Таким образом, вы научились открывать порты для общего трафика или конкретных IP-адресов/сетей с помощью firewalld в Linux.
Обзор зон в Firewalld
Зоны в системе управления сетевыми правилами играют важную роль в организации и упрощении управления безопасностью. Каждая зона определяет уровень доверия к подключённым сетевым интерфейсам и пакетам, что позволяет гибко настраивать защиту в зависимости от нужд пользователя. Это помогает создавать разнообразные конфигурации для разных сетевых сред.
Существует несколько предопределённых зон, каждая из которых имеет свои уникальные параметры и правила. Они могут быть использованы как для базовой настройки, так и для более сложных сценариев, обеспечивая защиту в разных ситуациях.
| Название зоны | Описание |
|---|---|
| Зона доверенная | Предназначена для сетей с высоким уровнем доверия, где не требуется строгая фильтрация трафика. |
| Зона общественная | Используется в общественных сетях, обеспечивая более строгие правила безопасности для защиты от угроз. |
| Зона домашняя | Создана для домашнего использования, позволяя безопасно подключаться к локальным устройствам и интернету. |
| Зона рабочая | Оптимизирована для офисных сетей, обеспечивая баланс между доступностью и безопасностью. |
| Зона заблокированная | Полностью закрывает все входящие соединения, позволяя только исходящий трафик. |
Правильный выбор зоны позволяет эффективно управлять сетевым трафиком и обеспечивает защиту от потенциальных угроз. Зоны могут быть настроены в зависимости от специфики задач и уровня безопасности, необходимого для каждой конкретной ситуации.
Настройка постоянных правил
Для реализации долговременных конфигураций используются специальные команды, которые сохраняют настройки даже после перезагрузки. Это позволяет избежать необходимости повторной настройки после каждой перезагрузки системы, что значительно упрощает администрирование.
Основная задача заключается в том, чтобы задать необходимые параметры и сохранить их в постоянной конфигурации. Для этого необходимо воспользоваться подходящими инструментами, которые предоставляют возможность легко управлять доступом и контролировать сетевой трафик.
Процесс включает в себя указание специфических настроек, которые будут применяться на постоянной основе. Важно учитывать, что при добавлении новых правил следует тщательно проверять их влияние на безопасность и функциональность всей системы.
Мониторинг состояния FirewallD
Контроль за состоянием сетевых фильтров играет важную роль в обеспечении безопасности системы. Эффективное управление позволяет не только отслеживать активные правила, но и быстро реагировать на изменения в конфигурации. Для пользователей, стремящихся поддерживать безопасность своих данных, мониторинг становится необходимым элементом администрирования.
Существует несколько подходов к наблюдению за активными настройками. Командная строка предоставляет удобные инструменты, которые позволяют получить информацию о текущем состоянии сетевых политик. Эти команды помогают в визуализации активных правил и их параметров, что облегчает процесс диагностики и оптимизации.
Регулярный анализ состояния фильтров обеспечивает уверенность в том, что доступ к системным ресурсам контролируется должным образом. Настройка уведомлений о важных событиях также помогает предотвратить потенциальные угрозы и поддерживать высокий уровень защиты. Постоянный мониторинг позволяет принимать обоснованные решения для улучшения общей безопасности сети.

