Керування мережевою безпекою має вирішальне значення під час запуску додатків або сервісів на сервері Linux, особливо на високопродуктивній платформі, як ava.hosting. Firewalld, динамічний інструмент керування брандмауером, що використовується в таких дистрибутивах, як CentOS, RHEL і Fedora, пропонує потужний контроль за допомогою функції розширених правил. Розширені правила дозволяють створювати точні, деталізовані політики для захисту вашого сервера, що виходять далеко за межі базових налаштувань брандмауера. Наприклад, ви можете використовувати розширені правила, щоб дозволити доступ до SSH на сервері ava.hosting лише з IP-адреси вашого офісу, захистивши його від несанкціонованого доступу. У цьому посібнику розглядаються розширені правила брандмауера Firewalld, способи їх застосування та найкращі практики для захисту вашого середовища ava.hosting.
Розширені правила – це розширений метод визначення політик брандмауера, який пропонує додаткові параметри фільтрації, такі як
Розширені правила дозволяють адміністраторам створювати тонко налаштовані політики безпеки, що виходять за рамки базових правил для зон і служб.
Щоб перевірити, чи налаштовано розширені правила, виконайте наступну команду:
firewall-cmd --list-rich-rules
Вона покаже всі розширені правила, які наразі активні у брандмауері.
Щоб додати нове розширене правило, використовуйте наступний синтаксис:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Це правило дозволяє SSH-трафік з певної IP-адреси (192.168.1.100).
Після додавання правила перезавантажте Firewalld для застосування змін:
firewall-cmd --reload
Щоб заблокувати трафік з певної IP-адреси, використовуйте:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.200" drop'
Це правило буде мовчки відкидати весь трафік з адреси 192.168.1.200, не надсилаючи відповіді.
Дозволяє трафік для певного порту і протоколу, наприклад, HTTP на порту 80:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'
Це правило дозволяє HTTP-трафік з будь-якого пристрою в підмережі 192.168.1.0/24.
Для реєстрації втрачених пакетів з метою моніторингу використовуйте:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"'
Це правило відкидає трафік з адреси 192.168.1.150 і записує його в журнал з префіксом [FIREWALL-DROP].
Щоб видалити певне правило, використовуйте
firewall-cmd --permanent --remove-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Потім перезавантажте Firewalld:
firewall-cmd --reload
Розширені правила Firewalld пропонують неперевершену гнучкість для захисту мережевого трафіку на вашому сервері Linux, що робить їх обов’язковим інструментом для адміністраторів. Незалежно від того, чи обмежуєте ви SSH одним IP, чи дозволяєте HTTP для довіреної підмережі, чи реєструєте спроби несанкціонованого доступу, розширені правила дають вам змогу створити точну політику безпеки. Наприклад, ви можете заблокувати шкідливу IP-адресу, щоб захистити свій додаток, розміщений на ava.hosting, або реєструвати трафік, щоб усунути проблеми зі з’єднанням. Опанувавши розширені правила та використовуючи надійну інфраструктуру ava.hosting, ви зможете забезпечити безпеку, ефективність і стійкість вашого сервера до загроз.