অ্যান্ড্রয়েড

সেন্টোস 8-এ ফায়ারওয়াল কীভাবে কনফিগার এবং পরিচালনা করবেন

Week 6

Week 6

সুচিপত্র:

Anonim

আগত ও বহির্গামী নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ এবং ফিল্টার করার জন্য একটি ফায়ারওয়াল একটি পদ্ধতি। এটি সুরক্ষা নিয়মের একটি সেট সংজ্ঞায়িত করে কাজ করে যা নির্দিষ্ট ট্র্যাফিকের অনুমতি দেয় বা অবরুদ্ধ করতে পারে তা নির্ধারণ করে। সঠিকভাবে কনফিগার করা ফায়ারওয়াল সামগ্রিক সিস্টেম সুরক্ষার অন্যতম গুরুত্বপূর্ণ বিষয়।

ফায়ারওয়াল্ড নামের ফায়ারওয়াল ডেমন সহ সেন্টোস 8 জাহাজ। এটি একটি ডি-বাস ইন্টারফেসের সাথে একটি সম্পূর্ণ সমাধান যা আপনাকে সিস্টেমের ফায়ারওয়ালকে গতিময়ভাবে পরিচালনা করতে দেয়।

এই টিউটোরিয়ালে, আমরা CentOS 8 তে ফায়ারওয়াল কীভাবে কনফিগার করব এবং পরিচালনা করব সে সম্পর্কে কথা বলব আমরা ফায়ারওয়াল্ডের বেসিক ধারণাটিও ব্যাখ্যা করব।

পূর্বশর্ত

ফায়ারওয়াল পরিষেবাটি কনফিগার করতে আপনাকে অবশ্যই রুট বা সুডো সুবিধা সহ ব্যবহারকারী হিসাবে লগ ইন করতে হবে।

বেসিক ফায়ারওয়াল্ড ধারণা

ফায়ারওয়াল্ড অঞ্চল এবং পরিষেবাগুলির ধারণা ব্যবহার করে। আপনি যে অঞ্চলগুলি এবং পরিষেবাদিগুলি কনফিগার করবেন তার উপর ভিত্তি করে আপনি সিস্টেমে এবং কোন ট্র্যাফিকের অনুমতি দেওয়া বা অবরুদ্ধ তা নিয়ন্ত্রণ করতে পারেন।

ফায়ারওয়াল্ড firewall-cmd কমান্ড-লাইন ইউটিলিটিটি ব্যবহার করে কনফিগার এবং পরিচালনা করা যায়।

CentOS 8-এ, iptables ফায়ারওয়াল্ড ডিমন-এর জন্য ডিফল্ট ফায়ারওয়াল ব্যাকএন্ড হিসাবে nftables দ্বারা প্রতিস্থাপিত হয়।

ফায়ারওয়াল্ড জোনস

অঞ্চলগুলি নিয়মগুলির পূর্বনির্ধারিত সেট যা আপনার কম্পিউটারের সাথে সংযুক্ত নেটওয়ার্কগুলির আস্থার স্তর নির্দিষ্ট করে। আপনি একটি অঞ্চলে নেটওয়ার্ক ইন্টারফেস এবং উত্স নির্ধারণ করতে পারেন।

ফায়ারওয়াল্ড দ্বারা প্রদত্ত জোনগুলি অবিশ্বস্ত থেকে বিশ্বাসযোগ্য জোনটির বিশ্বাসের স্তর অনুসারে অর্ডার করা হয়েছে:

  • ড্রপ: সমস্ত আগত সংযোগগুলি কোনও বিজ্ঞপ্তি ছাড়াই ফেলে দেওয়া হয়। কেবল বহির্গামী সংযোগ অনুমোদিত। ব্লক: সমস্ত ইনকামিং সংযোগগুলি IPv4 icmp-host-prohibited বার্তা এবং IPv4 icmp6-adm-prohibited জন্য আইসিএমপি icmp6-adm-prohibited প্রত্যাখ্যান করা হয়। কেবল বহির্গামী সংযোগ অনুমোদিত। জনসাধারণ: অবিশ্বস্ত পাবলিক এলাকায় ব্যবহারের জন্য। আপনি নেটওয়ার্কের অন্যান্য কম্পিউটারগুলিতে বিশ্বাস রাখেন না, তবে আপনি নির্বাচিত আগত সংযোগগুলিকে মঞ্জুরি দিতে পারবেন। বাহ্যিক: আপনার সিস্টেমের গেটওয়ে বা রাউটার হিসাবে কাজ করার সময় NAT মাস্ক্রেডিং সহ বাহ্যিক নেটওয়ার্কগুলিতে ব্যবহারের জন্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। অভ্যন্তরীণ: অভ্যন্তরীণ নেটওয়ার্কগুলিতে ব্যবহারের জন্য যখন আপনার সিস্টেমটি গেটওয়ে বা রাউটার হিসাবে কাজ করে। নেটওয়ার্কের অন্যান্য সিস্টেমগুলি সাধারণত বিশ্বাসযোগ্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। dmz: আপনার ডিমিলিটাইজড জোনে অবস্থিত কম্পিউটারগুলির জন্য ব্যবহৃত যা আপনার নেটওয়ার্কের বাকী অংশে সীমিত অ্যাক্সেস রয়েছে। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। কাজ: কাজের মেশিনের জন্য ব্যবহৃত। নেটওয়ার্কের অন্যান্য কম্পিউটারগুলি সাধারণত বিশ্বাসযোগ্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। হোম: হোম মেশিনের জন্য ব্যবহৃত। নেটওয়ার্কের অন্যান্য কম্পিউটারগুলি সাধারণত বিশ্বাসযোগ্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। বিশ্বস্ত: সমস্ত নেটওয়ার্ক সংযোগ গ্রহণ করা হয়েছে। নেটওয়ার্কের সমস্ত কম্পিউটারে বিশ্বাস করুন।

ফায়ারওয়াল পরিষেবা

ফায়ারওয়াল্ড পরিষেবাগুলি পূর্বনির্ধারিত নিয়ম যা কোনও অঞ্চলের মধ্যে প্রযোজ্য এবং নির্দিষ্ট পরিষেবার জন্য আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য প্রয়োজনীয় সেটিংস সংজ্ঞায়িত করে। পরিষেবাগুলি আপনাকে একক পদক্ষেপে সহজেই বেশ কয়েকটি কার্য সম্পাদন করতে দেয়।

উদাহরণস্বরূপ, পরিষেবাটিতে পোর্ট খোলার, ট্র্যাফিক ফরওয়ার্ড করা এবং আরও অনেক কিছু সম্পর্কে সংজ্ঞা থাকতে পারে।

ফায়ারওয়াল্ড রানটাইম এবং স্থায়ী সেটিংস

ফায়ারওয়াল্ড দুটি পৃথক পৃথক কনফিগারেশন সেট, রানটাইম এবং স্থায়ী কনফিগারেশন ব্যবহার করে।

রানটাইম কনফিগারেশন হ'ল আসল চলমান কনফিগারেশন এবং পুনরায় বুট করার জন্য স্থির থাকে না। যখন ফায়ারওয়াল্ড ডেমন শুরু হয়, এটি স্থায়ী কনফিগারেশন লোড করে, যা রানটাইম কনফিগারেশন হয়ে যায়।

ডিফল্টরূপে, firewall-cmd ইউটিলিটি ব্যবহার করে firewall-cmd কনফিগারেশন পরিবর্তন করার সময়, পরিবর্তনগুলি রানটাইম কনফিগারেশনে প্রয়োগ করা হয়। পরিবর্তনগুলি স্থায়ী করতে কমান্ডটিতে - স্থায়ী বিকল্প যুক্ত করুন।

উভয় কনফিগারেশন সেটে পরিবর্তনগুলি প্রয়োগ করতে, আপনি নিম্নলিখিত দুটি পদ্ধতির একটি ব্যবহার করতে পারেন:

  1. রানটাইম কনফিগারেশন পরিবর্তন করুন এবং এটিকে স্থায়ী করুন:

    sudo firewall-cmd sudo firewall-cmd --runtime-to-permanent

    স্থায়ী কনফিগারেশন পরিবর্তন করুন এবং ফায়ারওয়াল্ড ডেমন পুনরায় লোড করুন:

    sudo firewall-cmd --permanent sudo firewall-cmd --reload

ফায়ারওয়াল্ড সক্ষম করা হচ্ছে

CentOS 8 এ, ফায়ারওয়াল্ড ডিফল্টরূপে ইনস্টল ও সক্ষম করা আছে। যদি কোনও কারণে এটি আপনার সিস্টেমে ইনস্টল না করা থাকে তবে আপনি টাইপ করে ডিমন ইনস্টল করতে এবং শুরু করতে পারেন:

sudo dnf install firewalld sudo systemctl enable firewalld --now

আপনি এর সাথে ফায়ারওয়াল পরিষেবার স্থিতি পরীক্ষা করতে পারেন:

sudo firewall-cmd --state

ফায়ারওয়াল সক্ষম থাকলে, কমান্ডটি running মুদ্রণ করা উচিত। অন্যথায়, আপনি not running দেখতে পাবেন।

ফায়ারওয়াল্ড জোনস

ডিফল্ট অঞ্চলটি হ'ল এমন একটি যা স্পষ্টভাবে অন্য জোনকে বরাদ্দ না করা সমস্ত কিছুর জন্য ব্যবহৃত হয়।

আপনি টাইপ করে ডিফল্ট অঞ্চলটি দেখতে পারেন:

sudo firewall-cmd --get-default-zone

public

সমস্ত উপলব্ধ অঞ্চলগুলির তালিকা পেতে টাইপ করুন:

sudo firewall-cmd --get-zones

block dmz drop external home internal public trusted work

সক্রিয় অঞ্চল এবং তাদের নির্ধারিত নেটওয়ার্ক ইন্টারফেসগুলি দেখতে:

sudo firewall-cmd --get-active-zones

নীচের আউটপুটটি দেখায় যে eth0 এবং eth1 ইন্টারফেসগুলি public অঞ্চলে বরাদ্দ করা হয়েছে:

public interfaces: eth0 eth1

আপনি এর সাথে জোন কনফিগারেশন সেটিংস মুদ্রণ করতে পারেন:

sudo firewall-cmd --zone=public --list-all

public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: ssh dhcpv6-client ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:

উপরের আউটপুট থেকে, আমরা দেখতে পাব যে পাবলিক অঞ্চলটি সক্রিয় এবং ডিফল্ট লক্ষ্য ব্যবহার করে, যা REJECT । আউটপুট এছাড়াও দেখায় যে জোনটি eth0 এবং eth1 ইন্টারফেস দ্বারা ব্যবহৃত হয় এবং ডিএইচসিপি ক্লায়েন্ট এবং এসএসএইচ ট্র্যাফিকের অনুমতি দেয়।

sudo firewall-cmd --list-all-zones

কমান্ডটি সমস্ত উপলব্ধ জোনের সেটিংস সহ একটি বিশাল তালিকা মুদ্রণ করে।

জোন লক্ষ্য পরিবর্তন করা

লক্ষ্যটি নির্দিষ্ট না হওয়া আগত ট্র্যাফিকের জন্য জোনের ডিফল্ট আচরণকে সংজ্ঞায়িত করে। এটি নিম্নলিখিত বিকল্পগুলির মধ্যে একটিতে সেট করা যেতে পারে: default , ACCEPT , বাতিল এবং DROP

জোনটির লক্ষ্য নির্ধারণ করতে, --zone বিকল্পের সাথে জোনটি এবং --zone --set-target বিকল্পের সাথে --set-target

উদাহরণস্বরূপ, public জোনের DROP পরিবর্তন করতে আপনি চালিত করবেন:

sudo firewall-cmd --zone=public --set-target=DROP

একটি ভিন্ন জোনে একটি ইন্টারফেস বরাদ্দ করা

আপনি বিভিন্ন জোনের জন্য নির্দিষ্ট নিয়মগুলির সেট তৈরি করতে এবং তাদেরকে বিভিন্ন ইন্টারফেস নির্ধারণ করতে পারেন। এটি বিশেষত কার্যকর যখন আপনি আপনার মেশিনে একাধিক ইন্টারফেস।

একটি ভিন্ন জোনে একটি ইন্টারফেস বরাদ্দ করতে, --zone বিকল্পের সাথে অঞ্চলটি এবং --change-interface বিকল্পের সাথে ইন্টারফেসটি নির্দিষ্ট করুন।

উদাহরণস্বরূপ, নিম্নলিখিত কমান্ডটি work অঞ্চলে eth1 ইন্টারফেসটি বরাদ্দ করেছে:

sudo firewall-cmd --zone=work --change-interface=eth1

টাইপ করে পরিবর্তনগুলি যাচাই করুন:

sudo firewall-cmd --get-active-zones

work interfaces: eth1 public interfaces: eth0

ডিফল্ট অঞ্চল পরিবর্তন করা হচ্ছে

ডিফল্ট অঞ্চল পরিবর্তন করতে, - ডিফল্ট অঞ্চলটি পরিবর্তন করতে চান তার নাম অনুসারে --set-default-zone বিকল্পটি ব্যবহার করুন।

উদাহরণস্বরূপ, ডিফল্ট অঞ্চলটি home পরিবর্তন করতে আপনি নিম্নলিখিত কমান্ডটি চালাবেন:

sudo firewall-cmd --set-default-zone=home

এর সাথে পরিবর্তনগুলি যাচাই করুন:

sudo firewall-cmd --get-default-zone

home

নতুন অঞ্চল তৈরি করা হচ্ছে

ফায়ারওয়াল্ড আপনাকে আপনার নিজস্ব অঞ্চল তৈরি করার অনুমতি দেয়। আপনি প্রতি অ্যাপ্লিকেশন বিধি তৈরি করতে চাইলে এটি কার্যকর।

নিম্নলিখিত উদাহরণে আমরা memcached নামে একটি নতুন অঞ্চল তৈরি করব, 11211 পোর্টটি খুলব এবং কেবল 192.168.100.30 আইপি ঠিকানা থেকে অ্যাক্সেসের অনুমতি দেব:

  1. অঞ্চলটি তৈরি করুন:

    sudo firewall-cmd --new-zone=memcached --permanent

    জোনে বিধি যুক্ত করুন:

    sudo firewall-cmd --zone=memcached --add-port=11211/udp --permanent sudo firewall-cmd --zone=memcached --add-port=11211/tcp --permanent sudo firewall-cmd --zone=memcached --add-port=11211/udp --permanent sudo firewall-cmd --zone=memcached --add-port=11211/tcp --permanent sudo firewall-cmd --zone=memcached --add-source=192.168.100.30/32 --permanent

    পরিবর্তনগুলি সক্রিয় করতে ফায়ারওয়াল্ড ডেমন পুনরায় লোড করুন:

    sudo firewall-cmd --reload

ফায়ারওয়াল্ড সার্ভিসেস

ফায়ারওয়াল্ডের সাহায্যে আপনি নির্দিষ্ট পোর্টগুলি এবং / অথবা পরিষেবাগুলিকে পূর্বনির্ধারিত নিয়মের ভিত্তিতে উত্সগুলির জন্য ট্র্যাফিকের অনুমতি দিতে পারেন।

সমস্ত ডিফল্ট উপলব্ধ পরিষেবাগুলির তালিকা পেতে:

sudo firewall-cmd --get-services

আপনি /usr/lib/firewalld/services ডিরেক্টরিতে সংশ্লিষ্ট.xML ফাইলটি খোলার মাধ্যমে প্রতিটি পরিষেবা সম্পর্কে আরও তথ্য পেতে পারেন। উদাহরণস্বরূপ, এইচটিটিপি পরিষেবাটি এভাবে সংজ্ঞায়িত করা হয়েছে:

/usr/lib/firewalld/services/http.xml

WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages. WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.

পাবলিক জোনে ইন্টারফেসের জন্য আগত এইচটিটিপি ট্র্যাফিক (পোর্ট 80) এর অনুমতি দেওয়ার জন্য, কেবলমাত্র বর্তমান সেশনের জন্য (রানটাইম কনফিগারেশন) টাইপ করুন:

sudo firewall-cmd --zone=public --add-service=http আপনি যদি ডিফল্ট অঞ্চল পরিবর্তন করে থাকেন তবে আপনি - জোন বিকল্পটি ছেড়ে দিতে পারেন।

পরিষেবাটি সফলভাবে যুক্ত করা হয়েছে কিনা তা যাচাই করতে --list-services বিকল্পটি ব্যবহার করুন:

sudo firewall-cmd --zone=public --list-services

ssh dhcpv6-client

পুনরায় বুট করার পরে 80 বন্দরটি উন্মুক্ত রাখতে একই কমান্ডটি পুনরায় --permanent বিকল্পের সাহায্যে --permanent , বা --permanent :

sudo firewall-cmd --runtime-to-permanent

আপনার পরিবর্তনগুলি যাচাই করতে - --permanent বিকল্পের সাথে --permanent --list-services ব্যবহার করুন:

sudo firewall-cmd --permanent --zone=public --list-services

ssh dhcpv6-client

পরিষেবা অপসারণের জন্য সিনট্যাক্সটি যুক্ত করার সময় একই। --remove-service --add-service পতাকার পরিবর্তে কেবল --remove-service ব্যবহার করুন:

sudo firewall-cmd --zone=public --remove-service=http --permanent

উপরের কমান্ডটি সর্বজনীন অঞ্চল স্থায়ী কনফিগারেশন থেকে http পরিষেবাটি সরিয়ে দেয়।

একটি নতুন ফায়ারওয়ালডি পরিষেবা তৈরি করা হচ্ছে

আমরা ইতিমধ্যে উল্লেখ করেছি যে, ডিফল্ট পরিষেবাগুলি /usr/lib/firewalld/services ডিরেক্টরিতে সঞ্চিত থাকে। নতুন পরিষেবা তৈরির সহজতম উপায় হ'ল বিদ্যমান পরিষেবা ফাইলটি /etc/firewalld/services ডিরেক্টরিতে অনুলিপি করা, যা ব্যবহারকারীর দ্বারা নির্মিত পরিষেবাগুলির জন্য অবস্থান এবং ফাইল সেটিংস সংশোধন করা।

উদাহরণস্বরূপ, প্লেক্স মিডিয়া সার্ভারের জন্য পরিষেবা সংজ্ঞা তৈরি করতে আপনি এসএসএইচ পরিষেবা ফাইলটি ব্যবহার করতে পারেন:

sudo cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/plexmediaserver.xml

সদ্য নির্মিত plexmediaserver.xml ফাইলটি খুলুন এবং এর মধ্যে পরিষেবার জন্য সংক্ষিপ্ত নাম এবং বিবরণ পরিবর্তন করুন এবং ট্যাগ. আপনাকে যে পরিবর্তন করতে হবে তার মধ্যে সবচেয়ে গুরুত্বপূর্ণ ট্যাগটি হ'ল port ট্যাগ, যা আপনি খুলতে চান এমন পোর্ট নম্বর এবং প্রোটোকলটি সংজ্ঞায়িত করে।

নিম্নলিখিত উদাহরণে, আমরা বন্দরগুলি 1900 ইউডিপি এবং 32400 টিসিপি খুলছি।

/etc/firewalld/services/plexmediaserver.xml

plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere. plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.

ফাইলটি সংরক্ষণ করুন এবং ফায়ারওয়ালডি পরিষেবাটি পুনরায় লোড করুন:

sudo firewall-cmd --reload

আপনি এখন অন্য অঞ্চলের মতো আপনার জোনগুলিতে plexmediaserver সার্ভিসটি ব্যবহার করতে পারেন।

পোর্ট এবং উত্স আইপি খোলার জন্য

ফায়ারওয়াল্ড আপনাকে কোনও পরিষেবার সংজ্ঞা তৈরি না করেই কোনও বিশ্বস্ত IP ঠিকানা থেকে বা একটি নির্দিষ্ট বন্দরে দ্রুত সমস্ত ট্র্যাফিক সক্ষম করতে দেয়।

উত্স আইপি খোলা হচ্ছে

নির্দিষ্ট আইপি ঠিকানা (বা ব্যাপ্তি) থেকে সমস্ত আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য, --zone বিকল্পের সাথে জোন এবং --zone --add-source বিকল্পের সাথে সোর্স আইপি নির্দিষ্ট করুন।

উদাহরণস্বরূপ, public অঞ্চলে 192.168.1.10 থেকে সমস্ত আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য চালান:

sudo firewall-cmd --zone=public --add-source=192.168.1.10

নতুন নিয়মটি অবিচল করুন:

sudo firewall-cmd --runtime-to-permanent

নিম্নলিখিত কমান্ডটি ব্যবহার করে পরিবর্তনগুলি যাচাই করুন:

sudo firewall-cmd --zone=public --list-sources

192.168.1.10

উত্স আইপি অপসারণের বাক্য গঠনটি কোনও যুক্ত করার সময় একই is --remove-source --add-source বিকল্পের পরিবর্তে কেবল --remove-source ব্যবহার করুন:

sudo firewall-cmd --zone=public --remove-source=192.168.1.10

উত্স বন্দর খোলা হচ্ছে

প্রদত্ত বন্দরে সমস্ত আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য --zone বিকল্পের সাথে জোন এবং পোর্ট এবং --add-port বিকল্পের সাথে প্রোটোকল নির্দিষ্ট করুন।

উদাহরণস্বরূপ, চলমান সেশনের জন্য আপনার পাবলিক জোনে 8080 বন্দরটি খুলতে হবে:

sudo firewall-cmd --zone=public --add-port=8080/tcp

প্রোটোকলটি tcp , dccp , dccp , বা dccp

পরিবর্তনগুলি যাচাই করুন:

sudo firewall-cmd --zone=public --list-ports

8080

পুনরায় বুট করার পরে পোর্টটি উন্মুক্ত রাখতে, - স্থায়ী পতাকা ব্যবহার করে বা কার্যকর করে একই কমান্ডটি চালিয়ে স্থায়ী সেটিংসে নিয়ম যুক্ত করুন:

sudo firewall-cmd --runtime-to-permanent

পোর্ট অপসারণের জন্য সিনট্যাক্সটি পোর্ট যুক্ত করার সময় একই। --remove-port --add-port বিকল্পের পরিবর্তে কেবল --remove-port ব্যবহার করুন।

sudo firewall-cmd --zone=public --remove-port=8080/tcp

ফরওয়ার্ডিং পোর্টস

এক পোর্ট থেকে অন্য বন্দরে ট্র্যাফিক ফরোয়ার্ড করার জন্য, প্রথমে --add-masquerade বিকল্পটি ব্যবহার করে পছন্দসই জোনের জন্য মাস্ক্রেডিং সক্ষম করুন। উদাহরণস্বরূপ, external অঞ্চলের জন্য মাস্ক্রেডিং সক্ষম করতে, টাইপ করুন:

sudo firewall-cmd --zone=external --add-masquerade

আইপি ঠিকানায় এক বন্দর থেকে অন্য বন্দরে ট্র্যাফিক ফরোয়ার্ড করুন

নিম্নলিখিত উদাহরণে আমরা ট্র্যাফিকটিকে একই সার্ভারে 80 বন্দর থেকে 8080 বন্দর পর্যন্ত ফরোয়ার্ড করছি:

sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080

অন্য আইপি ঠিকানায় ট্র্যাফিক ফরওয়ার্ড করুন

নিম্নলিখিত উদাহরণে আমরা আইপি 10.10.10.2 সহ একটি সার্ভারে পোর্ট 80 থেকে পোর্ট 80 এ ট্র্যাফিক ফরোয়ার্ড করছি:

sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=10.10.10.2

অন্য বন্দরে অন্য সার্ভারে ট্র্যাফিক ফরওয়ার্ড করুন

নিম্নলিখিত উদাহরণে আমরা আইপি 10.10.10.2 সহ একটি সার্ভারে 80 পোর্ট 80 থেকে পোর্ট 8080 পর্যন্ত ট্র্যাফিক ফরওয়ার্ড করছি:

sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=10.10.10.2

ফরোয়ার্ড নিয়ম অবিরাম করতে, ব্যবহার করুন:

sudo firewall-cmd --runtime-to-permanent

উপসংহার

আপনি আপনার সেন্টস 8 সিস্টেমে ফায়ারওয়াল্ড পরিষেবাটি কনফিগার ও পরিচালনা করতে শিখলেন।

সমস্ত অপ্রয়োজনীয় সংযোগ সীমাবদ্ধ করার সময় আপনার সিস্টেমে সঠিকভাবে পরিচালনার জন্য প্রয়োজনীয় সমস্ত আগত সংযোগগুলিকে মঞ্জুরি দেওয়ার বিষয়টি নিশ্চিত করুন।

ফায়ারওয়াল্ড ফায়ারওয়াল শতকরা নিরাপত্তা