Week 6
সুচিপত্র:
- পূর্বশর্ত
- বেসিক ফায়ারওয়াল্ড ধারণা
- ফায়ারওয়াল্ড জোনস
- ফায়ারওয়াল পরিষেবা
- ফায়ারওয়াল্ড রানটাইম এবং স্থায়ী সেটিংস
- ফায়ারওয়াল্ড সক্ষম করা হচ্ছে
- ফায়ারওয়াল্ড জোনস
- জোন লক্ষ্য পরিবর্তন করা
- একটি ভিন্ন জোনে একটি ইন্টারফেস বরাদ্দ করা
- ডিফল্ট অঞ্চল পরিবর্তন করা হচ্ছে
- নতুন অঞ্চল তৈরি করা হচ্ছে
- ফায়ারওয়াল্ড সার্ভিসেস
- একটি নতুন ফায়ারওয়ালডি পরিষেবা তৈরি করা হচ্ছে
- পোর্ট এবং উত্স আইপি খোলার জন্য
- উত্স আইপি খোলা হচ্ছে
- উত্স বন্দর খোলা হচ্ছে
- ফরওয়ার্ডিং পোর্টস
- আইপি ঠিকানায় এক বন্দর থেকে অন্য বন্দরে ট্র্যাফিক ফরোয়ার্ড করুন
- অন্য আইপি ঠিকানায় ট্র্যাফিক ফরওয়ার্ড করুন
- অন্য বন্দরে অন্য সার্ভারে ট্র্যাফিক ফরওয়ার্ড করুন
- উপসংহার
আগত ও বহির্গামী নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ এবং ফিল্টার করার জন্য একটি ফায়ারওয়াল একটি পদ্ধতি। এটি সুরক্ষা নিয়মের একটি সেট সংজ্ঞায়িত করে কাজ করে যা নির্দিষ্ট ট্র্যাফিকের অনুমতি দেয় বা অবরুদ্ধ করতে পারে তা নির্ধারণ করে। সঠিকভাবে কনফিগার করা ফায়ারওয়াল সামগ্রিক সিস্টেম সুরক্ষার অন্যতম গুরুত্বপূর্ণ বিষয়।
ফায়ারওয়াল্ড নামের ফায়ারওয়াল ডেমন সহ সেন্টোস 8 জাহাজ। এটি একটি ডি-বাস ইন্টারফেসের সাথে একটি সম্পূর্ণ সমাধান যা আপনাকে সিস্টেমের ফায়ারওয়ালকে গতিময়ভাবে পরিচালনা করতে দেয়।
এই টিউটোরিয়ালে, আমরা CentOS 8 তে ফায়ারওয়াল কীভাবে কনফিগার করব এবং পরিচালনা করব সে সম্পর্কে কথা বলব আমরা ফায়ারওয়াল্ডের বেসিক ধারণাটিও ব্যাখ্যা করব।
পূর্বশর্ত
ফায়ারওয়াল পরিষেবাটি কনফিগার করতে আপনাকে অবশ্যই রুট বা সুডো সুবিধা সহ ব্যবহারকারী হিসাবে লগ ইন করতে হবে।
বেসিক ফায়ারওয়াল্ড ধারণা
ফায়ারওয়াল্ড অঞ্চল এবং পরিষেবাগুলির ধারণা ব্যবহার করে। আপনি যে অঞ্চলগুলি এবং পরিষেবাদিগুলি কনফিগার করবেন তার উপর ভিত্তি করে আপনি সিস্টেমে এবং কোন ট্র্যাফিকের অনুমতি দেওয়া বা অবরুদ্ধ তা নিয়ন্ত্রণ করতে পারেন।
ফায়ারওয়াল্ড
firewall-cmd
কমান্ড-লাইন ইউটিলিটিটি ব্যবহার করে কনফিগার এবং পরিচালনা করা যায়।
CentOS 8-এ, iptables ফায়ারওয়াল্ড ডিমন-এর জন্য ডিফল্ট ফায়ারওয়াল ব্যাকএন্ড হিসাবে nftables দ্বারা প্রতিস্থাপিত হয়।
ফায়ারওয়াল্ড জোনস
অঞ্চলগুলি নিয়মগুলির পূর্বনির্ধারিত সেট যা আপনার কম্পিউটারের সাথে সংযুক্ত নেটওয়ার্কগুলির আস্থার স্তর নির্দিষ্ট করে। আপনি একটি অঞ্চলে নেটওয়ার্ক ইন্টারফেস এবং উত্স নির্ধারণ করতে পারেন।
ফায়ারওয়াল্ড দ্বারা প্রদত্ত জোনগুলি অবিশ্বস্ত থেকে বিশ্বাসযোগ্য জোনটির বিশ্বাসের স্তর অনুসারে অর্ডার করা হয়েছে:
- ড্রপ: সমস্ত আগত সংযোগগুলি কোনও বিজ্ঞপ্তি ছাড়াই ফেলে দেওয়া হয়। কেবল বহির্গামী সংযোগ অনুমোদিত। ব্লক: সমস্ত ইনকামিং সংযোগগুলি
IPv4
icmp-host-prohibited
বার্তা এবংIPv4
icmp6-adm-prohibited
জন্য আইসিএমপিicmp6-adm-prohibited
প্রত্যাখ্যান করা হয়। কেবল বহির্গামী সংযোগ অনুমোদিত। জনসাধারণ: অবিশ্বস্ত পাবলিক এলাকায় ব্যবহারের জন্য। আপনি নেটওয়ার্কের অন্যান্য কম্পিউটারগুলিতে বিশ্বাস রাখেন না, তবে আপনি নির্বাচিত আগত সংযোগগুলিকে মঞ্জুরি দিতে পারবেন। বাহ্যিক: আপনার সিস্টেমের গেটওয়ে বা রাউটার হিসাবে কাজ করার সময় NAT মাস্ক্রেডিং সহ বাহ্যিক নেটওয়ার্কগুলিতে ব্যবহারের জন্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। অভ্যন্তরীণ: অভ্যন্তরীণ নেটওয়ার্কগুলিতে ব্যবহারের জন্য যখন আপনার সিস্টেমটি গেটওয়ে বা রাউটার হিসাবে কাজ করে। নেটওয়ার্কের অন্যান্য সিস্টেমগুলি সাধারণত বিশ্বাসযোগ্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। dmz: আপনার ডিমিলিটাইজড জোনে অবস্থিত কম্পিউটারগুলির জন্য ব্যবহৃত যা আপনার নেটওয়ার্কের বাকী অংশে সীমিত অ্যাক্সেস রয়েছে। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। কাজ: কাজের মেশিনের জন্য ব্যবহৃত। নেটওয়ার্কের অন্যান্য কম্পিউটারগুলি সাধারণত বিশ্বাসযোগ্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। হোম: হোম মেশিনের জন্য ব্যবহৃত। নেটওয়ার্কের অন্যান্য কম্পিউটারগুলি সাধারণত বিশ্বাসযোগ্য। কেবলমাত্র নির্বাচিত আগত সংযোগগুলি অনুমোদিত। বিশ্বস্ত: সমস্ত নেটওয়ার্ক সংযোগ গ্রহণ করা হয়েছে। নেটওয়ার্কের সমস্ত কম্পিউটারে বিশ্বাস করুন।
ফায়ারওয়াল পরিষেবা
ফায়ারওয়াল্ড পরিষেবাগুলি পূর্বনির্ধারিত নিয়ম যা কোনও অঞ্চলের মধ্যে প্রযোজ্য এবং নির্দিষ্ট পরিষেবার জন্য আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য প্রয়োজনীয় সেটিংস সংজ্ঞায়িত করে। পরিষেবাগুলি আপনাকে একক পদক্ষেপে সহজেই বেশ কয়েকটি কার্য সম্পাদন করতে দেয়।
উদাহরণস্বরূপ, পরিষেবাটিতে পোর্ট খোলার, ট্র্যাফিক ফরওয়ার্ড করা এবং আরও অনেক কিছু সম্পর্কে সংজ্ঞা থাকতে পারে।
ফায়ারওয়াল্ড রানটাইম এবং স্থায়ী সেটিংস
ফায়ারওয়াল্ড দুটি পৃথক পৃথক কনফিগারেশন সেট, রানটাইম এবং স্থায়ী কনফিগারেশন ব্যবহার করে।
রানটাইম কনফিগারেশন হ'ল আসল চলমান কনফিগারেশন এবং পুনরায় বুট করার জন্য স্থির থাকে না। যখন ফায়ারওয়াল্ড ডেমন শুরু হয়, এটি স্থায়ী কনফিগারেশন লোড করে, যা রানটাইম কনফিগারেশন হয়ে যায়।
ডিফল্টরূপে,
firewall-cmd
ইউটিলিটি ব্যবহার করে
firewall-cmd
কনফিগারেশন পরিবর্তন করার সময়, পরিবর্তনগুলি রানটাইম কনফিগারেশনে প্রয়োগ করা হয়। পরিবর্তনগুলি স্থায়ী করতে কমান্ডটিতে - স্থায়ী বিকল্প যুক্ত করুন।
উভয় কনফিগারেশন সেটে পরিবর্তনগুলি প্রয়োগ করতে, আপনি নিম্নলিখিত দুটি পদ্ধতির একটি ব্যবহার করতে পারেন:
-
রানটাইম কনফিগারেশন পরিবর্তন করুন এবং এটিকে স্থায়ী করুন:
sudo firewall-cmd
sudo firewall-cmd --runtime-to-permanent
স্থায়ী কনফিগারেশন পরিবর্তন করুন এবং ফায়ারওয়াল্ড ডেমন পুনরায় লোড করুন:
sudo firewall-cmd --permanent
sudo firewall-cmd --reload
ফায়ারওয়াল্ড সক্ষম করা হচ্ছে
CentOS 8 এ, ফায়ারওয়াল্ড ডিফল্টরূপে ইনস্টল ও সক্ষম করা আছে। যদি কোনও কারণে এটি আপনার সিস্টেমে ইনস্টল না করা থাকে তবে আপনি টাইপ করে ডিমন ইনস্টল করতে এবং শুরু করতে পারেন:
sudo dnf install firewalld
sudo systemctl enable firewalld --now
আপনি এর সাথে ফায়ারওয়াল পরিষেবার স্থিতি পরীক্ষা করতে পারেন:
sudo firewall-cmd --state
ফায়ারওয়াল সক্ষম থাকলে, কমান্ডটি
running
মুদ্রণ করা উচিত। অন্যথায়, আপনি
not running
দেখতে পাবেন।
ফায়ারওয়াল্ড জোনস
ডিফল্ট অঞ্চলটি হ'ল এমন একটি যা স্পষ্টভাবে অন্য জোনকে বরাদ্দ না করা সমস্ত কিছুর জন্য ব্যবহৃত হয়।
আপনি টাইপ করে ডিফল্ট অঞ্চলটি দেখতে পারেন:
sudo firewall-cmd --get-default-zone
public
সমস্ত উপলব্ধ অঞ্চলগুলির তালিকা পেতে টাইপ করুন:
sudo firewall-cmd --get-zones
block dmz drop external home internal public trusted work
সক্রিয় অঞ্চল এবং তাদের নির্ধারিত নেটওয়ার্ক ইন্টারফেসগুলি দেখতে:
sudo firewall-cmd --get-active-zones
নীচের আউটপুটটি দেখায় যে
eth0
এবং
eth1
ইন্টারফেসগুলি
public
অঞ্চলে বরাদ্দ করা হয়েছে:
public interfaces: eth0 eth1
আপনি এর সাথে জোন কনফিগারেশন সেটিংস মুদ্রণ করতে পারেন:
sudo firewall-cmd --zone=public --list-all
public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: ssh dhcpv6-client ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
উপরের আউটপুট থেকে, আমরা দেখতে পাব যে পাবলিক অঞ্চলটি সক্রিয় এবং ডিফল্ট লক্ষ্য ব্যবহার করে, যা
REJECT
। আউটপুট এছাড়াও দেখায় যে জোনটি
eth0
এবং
eth1
ইন্টারফেস দ্বারা ব্যবহৃত হয় এবং ডিএইচসিপি ক্লায়েন্ট এবং এসএসএইচ ট্র্যাফিকের অনুমতি দেয়।
sudo firewall-cmd --list-all-zones
কমান্ডটি সমস্ত উপলব্ধ জোনের সেটিংস সহ একটি বিশাল তালিকা মুদ্রণ করে।
জোন লক্ষ্য পরিবর্তন করা
লক্ষ্যটি নির্দিষ্ট না হওয়া আগত ট্র্যাফিকের জন্য জোনের ডিফল্ট আচরণকে সংজ্ঞায়িত করে। এটি নিম্নলিখিত বিকল্পগুলির মধ্যে একটিতে সেট করা যেতে পারে:
default
,
ACCEPT
, বাতিল এবং
DROP
।
জোনটির লক্ষ্য নির্ধারণ করতে,
--zone
বিকল্পের সাথে জোনটি এবং
--zone
--set-target
বিকল্পের সাথে
--set-target
।
উদাহরণস্বরূপ,
public
জোনের
DROP
পরিবর্তন করতে আপনি চালিত করবেন:
sudo firewall-cmd --zone=public --set-target=DROP
একটি ভিন্ন জোনে একটি ইন্টারফেস বরাদ্দ করা
আপনি বিভিন্ন জোনের জন্য নির্দিষ্ট নিয়মগুলির সেট তৈরি করতে এবং তাদেরকে বিভিন্ন ইন্টারফেস নির্ধারণ করতে পারেন। এটি বিশেষত কার্যকর যখন আপনি আপনার মেশিনে একাধিক ইন্টারফেস।
একটি ভিন্ন জোনে একটি ইন্টারফেস বরাদ্দ করতে,
--zone
বিকল্পের সাথে অঞ্চলটি এবং
--change-interface
বিকল্পের সাথে ইন্টারফেসটি নির্দিষ্ট করুন।
উদাহরণস্বরূপ, নিম্নলিখিত কমান্ডটি
work
অঞ্চলে
eth1
ইন্টারফেসটি বরাদ্দ করেছে:
sudo firewall-cmd --zone=work --change-interface=eth1
টাইপ করে পরিবর্তনগুলি যাচাই করুন:
sudo firewall-cmd --get-active-zones
work interfaces: eth1 public interfaces: eth0
ডিফল্ট অঞ্চল পরিবর্তন করা হচ্ছে
ডিফল্ট অঞ্চল পরিবর্তন করতে, - ডিফল্ট অঞ্চলটি পরিবর্তন করতে চান তার নাম অনুসারে
--set-default-zone
বিকল্পটি ব্যবহার করুন।
উদাহরণস্বরূপ, ডিফল্ট অঞ্চলটি
home
পরিবর্তন করতে আপনি নিম্নলিখিত কমান্ডটি চালাবেন:
sudo firewall-cmd --set-default-zone=home
এর সাথে পরিবর্তনগুলি যাচাই করুন:
sudo firewall-cmd --get-default-zone
নতুন অঞ্চল তৈরি করা হচ্ছে
ফায়ারওয়াল্ড আপনাকে আপনার নিজস্ব অঞ্চল তৈরি করার অনুমতি দেয়। আপনি প্রতি অ্যাপ্লিকেশন বিধি তৈরি করতে চাইলে এটি কার্যকর।
নিম্নলিখিত উদাহরণে আমরা
memcached
নামে একটি নতুন অঞ্চল তৈরি করব,
11211
পোর্টটি খুলব এবং কেবল
192.168.100.30
আইপি ঠিকানা থেকে অ্যাক্সেসের অনুমতি দেব:
-
অঞ্চলটি তৈরি করুন:
sudo firewall-cmd --new-zone=memcached --permanent
জোনে বিধি যুক্ত করুন:
sudo firewall-cmd --zone=memcached --add-port=11211/udp --permanent
sudo firewall-cmd --zone=memcached --add-port=11211/tcp --permanent
sudo firewall-cmd --zone=memcached --add-port=11211/udp --permanent
sudo firewall-cmd --zone=memcached --add-port=11211/tcp --permanent
sudo firewall-cmd --zone=memcached --add-source=192.168.100.30/32 --permanent
পরিবর্তনগুলি সক্রিয় করতে ফায়ারওয়াল্ড ডেমন পুনরায় লোড করুন:
sudo firewall-cmd --reload
ফায়ারওয়াল্ড সার্ভিসেস
ফায়ারওয়াল্ডের সাহায্যে আপনি নির্দিষ্ট পোর্টগুলি এবং / অথবা পরিষেবাগুলিকে পূর্বনির্ধারিত নিয়মের ভিত্তিতে উত্সগুলির জন্য ট্র্যাফিকের অনুমতি দিতে পারেন।
সমস্ত ডিফল্ট উপলব্ধ পরিষেবাগুলির তালিকা পেতে:
sudo firewall-cmd --get-services
আপনি
/usr/lib/firewalld/services
ডিরেক্টরিতে সংশ্লিষ্ট.xML ফাইলটি খোলার মাধ্যমে প্রতিটি পরিষেবা সম্পর্কে আরও তথ্য পেতে পারেন। উদাহরণস্বরূপ, এইচটিটিপি পরিষেবাটি এভাবে সংজ্ঞায়িত করা হয়েছে:
WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.
WWW (HTTP) HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.
পাবলিক জোনে ইন্টারফেসের জন্য আগত এইচটিটিপি ট্র্যাফিক (পোর্ট 80) এর অনুমতি দেওয়ার জন্য, কেবলমাত্র বর্তমান সেশনের জন্য (রানটাইম কনফিগারেশন) টাইপ করুন:
sudo firewall-cmd --zone=public --add-service=http
আপনি যদি ডিফল্ট অঞ্চল পরিবর্তন করে থাকেন তবে আপনি - জোন বিকল্পটি ছেড়ে দিতে পারেন।
পরিষেবাটি সফলভাবে যুক্ত করা হয়েছে কিনা তা যাচাই করতে
--list-services
বিকল্পটি ব্যবহার করুন:
sudo firewall-cmd --zone=public --list-services
ssh dhcpv6-client
পুনরায় বুট করার পরে 80 বন্দরটি উন্মুক্ত রাখতে একই কমান্ডটি পুনরায়
--permanent
বিকল্পের সাহায্যে
--permanent
, বা
--permanent
:
sudo firewall-cmd --runtime-to-permanent
আপনার পরিবর্তনগুলি যাচাই করতে -
--permanent
বিকল্পের সাথে
--permanent
--list-services
ব্যবহার করুন:
sudo firewall-cmd --permanent --zone=public --list-services
ssh dhcpv6-client
পরিষেবা অপসারণের জন্য সিনট্যাক্সটি যুক্ত করার সময় একই।
--remove-service
--add-service
পতাকার পরিবর্তে কেবল
--remove-service
ব্যবহার করুন:
sudo firewall-cmd --zone=public --remove-service=http --permanent
উপরের কমান্ডটি সর্বজনীন অঞ্চল স্থায়ী কনফিগারেশন থেকে
http
পরিষেবাটি সরিয়ে দেয়।
একটি নতুন ফায়ারওয়ালডি পরিষেবা তৈরি করা হচ্ছে
আমরা ইতিমধ্যে উল্লেখ করেছি যে, ডিফল্ট পরিষেবাগুলি
/usr/lib/firewalld/services
ডিরেক্টরিতে সঞ্চিত থাকে। নতুন পরিষেবা তৈরির সহজতম উপায় হ'ল বিদ্যমান পরিষেবা ফাইলটি
/etc/firewalld/services
ডিরেক্টরিতে অনুলিপি করা, যা ব্যবহারকারীর দ্বারা নির্মিত পরিষেবাগুলির জন্য অবস্থান এবং ফাইল সেটিংস সংশোধন করা।
উদাহরণস্বরূপ, প্লেক্স মিডিয়া সার্ভারের জন্য পরিষেবা সংজ্ঞা তৈরি করতে আপনি এসএসএইচ পরিষেবা ফাইলটি ব্যবহার করতে পারেন:
sudo cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/plexmediaserver.xml
সদ্য নির্মিত
plexmediaserver.xml
ফাইলটি খুলুন এবং এর মধ্যে পরিষেবার জন্য সংক্ষিপ্ত নাম এবং বিবরণ পরিবর্তন করুন
port
ট্যাগ, যা আপনি খুলতে চান এমন পোর্ট নম্বর এবং প্রোটোকলটি সংজ্ঞায়িত করে।
নিম্নলিখিত উদাহরণে, আমরা বন্দরগুলি
1900
ইউডিপি এবং
32400
টিসিপি খুলছি।
plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.
plexmediaserver Plex is a streaming media server that brings all your video, music and photo collections together and stream them to your devices at anytime and from anywhere.
ফাইলটি সংরক্ষণ করুন এবং ফায়ারওয়ালডি পরিষেবাটি পুনরায় লোড করুন:
sudo firewall-cmd --reload
আপনি এখন অন্য অঞ্চলের মতো আপনার জোনগুলিতে
plexmediaserver
সার্ভিসটি ব্যবহার করতে পারেন।
পোর্ট এবং উত্স আইপি খোলার জন্য
ফায়ারওয়াল্ড আপনাকে কোনও পরিষেবার সংজ্ঞা তৈরি না করেই কোনও বিশ্বস্ত IP ঠিকানা থেকে বা একটি নির্দিষ্ট বন্দরে দ্রুত সমস্ত ট্র্যাফিক সক্ষম করতে দেয়।
উত্স আইপি খোলা হচ্ছে
নির্দিষ্ট আইপি ঠিকানা (বা ব্যাপ্তি) থেকে সমস্ত আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য,
--zone
বিকল্পের সাথে জোন এবং
--zone
--add-source
বিকল্পের সাথে সোর্স আইপি নির্দিষ্ট করুন।
উদাহরণস্বরূপ,
public
অঞ্চলে 192.168.1.10 থেকে সমস্ত আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য চালান:
sudo firewall-cmd --zone=public --add-source=192.168.1.10
নতুন নিয়মটি অবিচল করুন:
sudo firewall-cmd --runtime-to-permanent
নিম্নলিখিত কমান্ডটি ব্যবহার করে পরিবর্তনগুলি যাচাই করুন:
sudo firewall-cmd --zone=public --list-sources
192.168.1.10
উত্স আইপি অপসারণের বাক্য গঠনটি কোনও যুক্ত করার সময় একই is
--remove-source
--add-source
বিকল্পের পরিবর্তে কেবল
--remove-source
ব্যবহার করুন:
sudo firewall-cmd --zone=public --remove-source=192.168.1.10
উত্স বন্দর খোলা হচ্ছে
প্রদত্ত বন্দরে সমস্ত আগত ট্র্যাফিকের অনুমতি দেওয়ার জন্য
--zone
বিকল্পের সাথে জোন এবং পোর্ট এবং
--add-port
বিকল্পের সাথে প্রোটোকল নির্দিষ্ট করুন।
উদাহরণস্বরূপ, চলমান সেশনের জন্য আপনার পাবলিক জোনে
8080
বন্দরটি খুলতে হবে:
sudo firewall-cmd --zone=public --add-port=8080/tcp
প্রোটোকলটি
tcp
,
dccp
,
dccp
, বা
dccp
।
পরিবর্তনগুলি যাচাই করুন:
sudo firewall-cmd --zone=public --list-ports
8080
পুনরায় বুট করার পরে পোর্টটি উন্মুক্ত রাখতে, - স্থায়ী পতাকা ব্যবহার করে বা কার্যকর করে একই কমান্ডটি চালিয়ে স্থায়ী সেটিংসে নিয়ম যুক্ত করুন:
sudo firewall-cmd --runtime-to-permanent
পোর্ট অপসারণের জন্য সিনট্যাক্সটি পোর্ট যুক্ত করার সময় একই।
--remove-port
--add-port
বিকল্পের পরিবর্তে কেবল
--remove-port
ব্যবহার করুন।
sudo firewall-cmd --zone=public --remove-port=8080/tcp
ফরওয়ার্ডিং পোর্টস
এক পোর্ট থেকে অন্য বন্দরে ট্র্যাফিক ফরোয়ার্ড করার জন্য, প্রথমে
--add-masquerade
বিকল্পটি ব্যবহার করে পছন্দসই জোনের জন্য মাস্ক্রেডিং সক্ষম করুন। উদাহরণস্বরূপ,
external
অঞ্চলের জন্য মাস্ক্রেডিং সক্ষম করতে, টাইপ করুন:
sudo firewall-cmd --zone=external --add-masquerade
আইপি ঠিকানায় এক বন্দর থেকে অন্য বন্দরে ট্র্যাফিক ফরোয়ার্ড করুন
নিম্নলিখিত উদাহরণে আমরা ট্র্যাফিকটিকে একই সার্ভারে
80
বন্দর থেকে
8080
বন্দর পর্যন্ত ফরোয়ার্ড করছি:
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080
অন্য আইপি ঠিকানায় ট্র্যাফিক ফরওয়ার্ড করুন
নিম্নলিখিত উদাহরণে আমরা আইপি
10.10.10.2
সহ একটি সার্ভারে পোর্ট
80
থেকে পোর্ট
80
এ ট্র্যাফিক ফরোয়ার্ড করছি:
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=10.10.10.2
অন্য বন্দরে অন্য সার্ভারে ট্র্যাফিক ফরওয়ার্ড করুন
নিম্নলিখিত উদাহরণে আমরা আইপি
10.10.10.2
সহ একটি সার্ভারে
80
পোর্ট
80
থেকে পোর্ট
8080
পর্যন্ত ট্র্যাফিক ফরওয়ার্ড করছি:
sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=10.10.10.2
ফরোয়ার্ড নিয়ম অবিরাম করতে, ব্যবহার করুন:
sudo firewall-cmd --runtime-to-permanent
উপসংহার
আপনি আপনার সেন্টস 8 সিস্টেমে ফায়ারওয়াল্ড পরিষেবাটি কনফিগার ও পরিচালনা করতে শিখলেন।
সমস্ত অপ্রয়োজনীয় সংযোগ সীমাবদ্ধ করার সময় আপনার সিস্টেমে সঠিকভাবে পরিচালনার জন্য প্রয়োজনীয় সমস্ত আগত সংযোগগুলিকে মঞ্জুরি দেওয়ার বিষয়টি নিশ্চিত করুন।
ফায়ারওয়াল্ড ফায়ারওয়াল শতকরা নিরাপত্তাউইন্ডোজ ফায়ারওয়াল কন্ট্রোল: উইন্ডোজ ফায়ারওয়াল সেটিংস কনফিগার এবং পরিচালনা করুন

উইন্ডোজ ফায়ারওয়াল কন্ট্রোল একটি ফ্রিওয়্যার যা সর্বাধিক ঘন ঘন বিকল্প ও বৈশিষ্ট্যগুলির দ্রুত অ্যাক্সেস প্রদান করে উইন্ডোজ ফায়ারওয়াল এর সংযোগগুলি পরিচালনা করতে এটি ব্যবহার করুন।
সেন্টোস 7-এ অ্যাপাচি দিয়ে কীভাবে পরবর্তী ক্লাউড ইনস্টল এবং কনফিগার করবেন

নেক্সটক্লাউড একটি ওপেন সোর্স, স্ব-হোস্ট করা ফাইল শেয়ার এবং সহযোগিতা প্ল্যাটফর্ম, ড্রপবক্সের মতো। এই টিউটোরিয়ালে আমরা আপনাকে সেন্টোস 7 মেশিনে অ্যাপাচি দিয়ে কীভাবে নেক্সটক্লাউড ইনস্টল ও কনফিগার করব তা দেখাব।
সেন্টোস 7 এ কীভাবে ভিএনসি ইনস্টল এবং কনফিগার করবেন

এই টিউটোরিয়ালে, আমরা আপনাকে সেন্টোস 7 সিস্টেমে কোনও ভিএনসি সার্ভার ইনস্টল এবং কনফিগার করার পদক্ষেপগুলি অনুসরণ করব। একটি এসএসএইচ টানেলের মাধ্যমে কীভাবে সুরক্ষিতভাবে ভিএনসি সার্ভারের সাথে সংযুক্ত করতে হয় তাও আমরা আপনাকে দেখাব।