تاريخ اليوم
كيفية تثبيت جدار حماية  FirewallD  إعداد جدار حماية جميع التوزيعات المبنية على توزيعة دبيان و مشتقاتها

كيفية تثبيت جدار حماية FirewallD إعداد جدار حماية جميع التوزيعات المبنية على توزيعة دبيان و مشتقاتها



شارك المقالة
بسم الله الحمن الرحيم

السلام عليكم ورحمة الله


جدار حماية  FirewallD




الموقع الرسمى 

http://www.firewalld.org/

جدار الحماية FirewallD الكامل متاح افتراضيا على خوادم فيدور وغيرها من التوزيعات المبنية على فيدورا.  سوف نتعرف على بتغطية كيفية إعداد جدار firewall-cmd نظهر لك أساسيات إدارة جدار الحماية باستخدام أداة إدارة الجدار firewall-cmd 

المفاهيم الأساسية في firewalld
قبل أن نبدأ الحديث عن كيفية استخدام الأداة المساعدة firewalld في الواقع لإدارة تهيئة الجدار الناري، يجب أن نتعرف على بعض المفاهيم الأساسية التي تقدمها الأداة.
ويدير firewalld مجموعات خفي  من القواعد باستخدام كيانات تسمى "مناطق". المناطق هي في الأساس مجموعات من القواعد تملي ما يجب أن يسمح حركة المرور اعتمادا على مستوى الثقة لديك في الشبكات المتصلة جهاز الكمبيوتر الخاص بك. يتم تعيين واجهات الشبكة منطقة لتملي السلوك الذي يجب أن يسمح به جدار الحماية.
بالنسبة إلى أجهزة الكمبيوتر التي قد تتحرك بين الشبكات بشكل متكرر (مثل أجهزة الكمبيوتر المحمولة)، يوفر هذا النوع من المرونة طريقة جيدة لتغيير القواعد اعتمادا على بيئتك. قد يكون لديك قواعد صارمة في مكان يحظر معظم حركة المرور عند التشغيل على شبكة واي فاي العامة، مع السماح قيود أكثر استرخاء عند الاتصال بشبكة منزلك. بالنسبة إلى ملقم، هذه المناطق ليست مهمة على الفور لأن بيئة الشبكة نادرا.
بغض النظر عن كيفية ديمايك بيئة الشبكة الخاصة بك قد يكون، فإنه لا يزال من المفيد أن تكون على دراية الفكرة العامة وراء كل من المناطق المحددة مسبقا ل firewalld . من أجل أقل ثقة إلى الأكثر ثقة ، المناطق المحددة مسبقا داخل firewalld هي:

drop : أدنى مستوى من الثقة. يتم إسقاط جميع الاتصالات الواردة دون رد ولا يمكن إلا الاتصالات الصادرة.
block : على غرار ما سبق، ولكن بدلا من مجرد إسقاط الاتصالات، يتم رفض طلبات واردة مع icmp-host-prohibited أو icmp6-adm-prohibited الرسالة.
public : تمثل الشبكات العامة وغير الموثوقة. أنت لا تثق في أجهزة كمبيوتر أخرى ولكن قد تسمح اتصالات واردة مختارة على أساس كل حالة على حدة.
external: شبكات خارجية في حالة استخدام جدار الحماية كبوابة. تم تكوينه ل نات تتسلل بحيث الشبكة الداخلية الخاصة بك لا تزال خاصة ولكن يمكن الوصول إليها.
internal : الجانب الآخر من المنطقة الخارجية، يستخدم للجزء الداخلي من البوابة. أجهزة الكمبيوتر هي جديرة بالثقة إلى حد ما وبعض الخدمات الإضافية المتاحة.
dmz : تستخدم لأجهزة الكمبيوتر الموجودة في دمز (أجهزة الكمبيوتر المعزولة التي لن يكون الوصول إلى بقية الشبكة الخاصة بك). يسمح فقط ببعض الاتصالات الواردة.
work: تستخدم لآلات العمل. ثقة معظم أجهزة الكمبيوتر في الشبكة. قد يسمح بعدد قليل من الخدمات الأخرى.
home : بيئة المنزل. ويعني ذلك عموما أنك تثق في معظم أجهزة الكمبيوتر الأخرى وأن بعض الخدمات الأخرى ستكون مقبولة.
trusted : الثقة جميع الآلات في الشبكة. الأكثر انفتاحا من الخيارات المتاحة، وينبغي أن تستخدم ماما.
لاستخدام جدار الحماية، يمكننا إنشاء قواعد وتغيير خصائص مناطقنا ومن ثم تعيين واجهات الشبكة الخاصة بنا إلى أي المناطق الأكثر ملاءمة.
في firewalld، القواعد يمكن أن تكون إما دائمة أو فورية. إذا تمت إضافة قاعدة أو تعديلها بشكل افتراضي، يتم تعديل سلوك جدار الحماية قيد التشغيل حاليا. في التمهيد التالي، سيتم إرجاع القواعد القديمة.
يمكن أن تتخذ معظم عمليات firewall-cmd --permanent العلم --permanent للإشارة إلى أنه يجب استهداف جدار الحماية غير المؤقت. سيؤثر هذا على مجموعة القواعد التي يتم إعادة تحميلها عند التمهيد. يعني هذا الفصل أنه يمكنك اختبار قواعد في مثيل جدار حماية نشط ثم إعادة تحميل إذا كانت هناك مشاكل. يمكنك أيضا استخدام العلم --permanent لبناء مجموعة كاملة من القواعد مع مرور الوقت التي سيتم تطبيقها في وقت واحد عندما يتم إصدار الأمر إعادة تحميل.

تثبيت جدار الحماية firewalld 

نفتح الطرفية وتسجيل الدخول بي اسم الجذر ونكتب الامر التالي
sudo apt-get  install firewalld

الصور 




ثم نفتح synaptic ونبحث على firewalld ونقوم بتثبيت الحزم الغير المثبة

الصور 






تشغيل جدار الحماية

قبل أن نتمكن من البدء في إنشاء قواعد جدار الحماية لدينا، ونحن بحاجة إلى فعلا تحويل الخفي  ويسمى ملف وحدة firewalld.service . يمكن أن نبدأ الخفي لهذه الدورة عن طريق كتابة:

sudo systemctl start firewalld.service

يمكننا التحقق من أن الخدمة قيد التشغيل ويمكن الوصول إليها عن طريق كتابة:

firewall-cmd --state
  النتاج 
running
يشير هذا إلى أن جدار الحماية الخاص بنا قيد التشغيل مع التهيئة الافتراضية.

عند هذه النقطة، ونحن لن enable الخدمة. يؤدي تمكين الخدمة إلى بدء تشغيل جدار الحماية عند التمهيد. يجب أن ننتظر حتى أنشأنا قواعد جدار الحماية لدينا، وكان فرصة لاختبارها قبل تكوين هذا السلوك. هذا يمكن أن تساعدنا على تجنب أن تكون مغلقة من الجهاز إذا كان هناك شيء يذهب على نحو خاطئ.

التعرف على قواعد جدار الحماية الحالية
قبل أن نبدأ في إجراء تعديلات، يجب أن نتعرف على البيئة الافتراضية والقواعد التي يوفرها الخفي.

استكشاف الإعدادات الافتراضية

يمكننا معرفة المنطقة التي يتم تحديدها حاليا كخيار افتراضي عن طريق كتابة:

firewall-cmd --get-default-zone
  النتاج 
  عامة
ونظرا لأننا لم firewalld أي أوامر firewalld عن المنطقة الافتراضية، ولم يتم تكوين أي من واجهاتنا لربط منطقة أخرى، فإن تلك المنطقة ستكون أيضا المنطقة "النشطة" الوحيدة (المنطقة التي تتحكم في حركة المرور لدينا واجهات). يمكننا التحقق من أنه من خلال كتابة:

firewall-cmd --get-active-zones
  النتاج 
public
   واجهات: eth0 eth1
هنا، يمكننا أن نرى أن لدينا اثنين من واجهات الشبكة التي تسيطر عليها جدار الحماية ( eth0 و eth1 ). ويجري حاليا إدارتها وفقا للقواعد المحددة. العامة.

كيف نعرف ما هي القواعد المرتبطة بالمنطقة العامة رغم ذلك؟ يمكننا طباعة تهيئة المنطقة الافتراضية عن طريق كتابة:

firewall-cmd --list-all
  النتاج 
public (افتراضي، نشط)
   واجهات: eth0 eth1
sources: 
  services: dhcpv6-client ssh
  ports: 
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules:

   
يمكننا أن نقول من الإخراج أن هذه المنطقة على حد سواء الافتراضي والنشط وأن واجهة eth0 و eth1 واجهات ترتبط مع هذه المنطقة (كنا نعرف بالفعل كل هذا من الاستفسارات السابقة). ومع ذلك، يمكننا أن نرى أيضا أن هذه المنطقة تسمح للعمليات العادية المرتبطة عميل دكب (لتعيين عنوان إب) و سش (للإدارة عن بعد).

استكشاف المناطق البديلة

الآن لدينا فكرة جيدة عن التكوين. الافتراضية والنشطة. يمكننا معرفة معلومات عن مناطق أخرى كذلك.

للحصول على قائمة بالمناطق المتاحة، اكتب:

  
  النتاج 
block dmz drop external home internal public trusted work

يمكننا أن نرى التكوين المحدد المرتبطة منطقة عن طريق تضمين --zone= في أمر --list-all :

firewall-cmd --zone=home --list-all
  النتاج 

 home
  interfaces: 
  sources: 
  services: dhcpv6-client ipp-client mdns samba-client ssh
  ports: 
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules:

يمكنك إخراج كافة تعريفات  باستخدام الخيار --list-all-zones   المشاهدة:

 firewall-cmd --list-all-zones | less
تحديد المناطق للواجهات الخاصة بك

إلا إذا قمت بتكوين واجهات الشبكة الخاصة بك خلاف ذلك، سيتم وضع كل واجهة في المنطقة الافتراضية عند تمهيد جدار الحماية.

تغيير منطقة واجهة للجلسة الحالية

يمكنك تغيير بين  eth0 إلى eth1 أثناء جلسة عمل باستخدام --zone= بالاشتراك مع --change-interface= . كما هو الحال مع جميع الأوامر التي تعدل جدار الحماية، ستحتاج إلى استخدام sudo .

على سبيل المثال، يمكننا تغيير  eth0 إلى eth1 عن طريق كتابة او العكس:

sudo firewall-cmd --zone=home --change-interface=eth1


  النتاج 

success



ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *