تم بالفعل إطلاق firewalld 1.2 وهذه هي أخبارها

مؤخرا اطلاق ال .. انطلاق ال .. اقلاع ال الإصدار الجديد من جدار حماية الإدارة الديناميكي جدار الحماية 1.2، يتم تنفيذه كغلاف أعلى مرشحات الحزمة nftables و iptables.

بالنسبة لأولئك الذين ليسوا على دراية بـ Firewalld ، يمكنني أن أخبركم بذلك هو جدار حماية ديناميكي يمكن التحكم فيه ، مع دعم مناطق الشبكة لتحديد مستوى ثقة الشبكات أو الواجهات التي تستخدمها للاتصال. يدعم تكوينات IPv4 و IPv6 وجسور الإيثرنت.

أيضا ، جدار الحماية يحافظ على التكوين الجاري والتكوين الدائم بشكل منفصل. وبالتالي ، يوفر جدار الحماية أيضًا واجهة للتطبيقات لإضافة قواعد إلى جدار الحماية بطريقة مناسبة.

كان نموذج جدار الحماية القديم (system-config-firewall / lokkit) ثابتًا وكان كل تغيير يتطلب إعادة تعيين جدار الحماية بالكامل. هذا يعني الاضطرار إلى إلغاء تحميل وحدات جدار حماية kernel (مثل netfilter) وإعادة تحميلها مرة أخرى في كل تكوين. بالإضافة إلى ذلك ، فإن إعادة التشغيل هذه تعني فقدان معلومات الحالة الخاصة بالاتصالات المنشأة.

على النقيض من ذلك، لا يتطلب جدار الحماية إعادة تشغيل الخدمة لتطبيق تكوين جديد. لذلك ، ليس من الضروري إعادة تحميل وحدات kernel. العيب الوحيد هو أنه لكي يعمل كل هذا بشكل صحيح ، يجب أن يتم تكوين جدار الحماية من خلال جدار الحماية وأدوات التكوين الخاصة به (جدار الحماية- cmd أو firewall-config). جدار الحماية قادر على إضافة القواعد باستخدام نفس بناء الجملة مثل أوامر الجداول {ip، ip6، eb} (القواعد المباشرة).

الخدمة يوفر أيضًا معلومات حول تكوين جدار الحماية الحالي عبر DBus، وبنفس الطريقة يمكن أيضًا إضافة قواعد جديدة ، باستخدام PolicyKit لعملية المصادقة.

يعمل جدار الحماية كعملية خلفية تسمح بتغيير قواعد عامل تصفية الحزمة ديناميكيًا عبر D-Bus دون إعادة تحميل قواعد عامل تصفية الحزمة ودون فصل الاتصالات القائمة.

لإدارة جدار الحماية ، يتم استخدام الأداة المساعدة firewall-cmd والتي ، عند إنشاء القواعد ، لا تعتمد على عناوين IP ، وواجهات الشبكة ، وأرقام المنافذ ، ولكن على أسماء الخدمات (على سبيل المثال ، لفتح وصول SSH ، تحتاج إلى تشغيل جدار الحماية- cmd - add - service = ssh " ، لإغلاق SSH - "جدار الحماية - cmd - إزالة - الخدمة = ssh").

يمكن أيضًا استخدام الواجهة الرسومية لتكوين جدار الحماية (GTK) وبرنامج جدار الحماية الصغير (Qt) لتغيير إعدادات جدار الحماية. يتوفر دعم إدارة جدار الحماية عبر جدار الحماية D-BUS API من مشاريع مثل NetworkManager و libvirt و podman و docker و fail2ban.

الميزات الجديدة الرئيسية لجدار الحماية 1.2

في هذا الإصدار الجديد تم تنفيذ خدمات snmptls ​​و snmptls-trap لإدارة الوصول إلى بروتوكول SNMP من خلال قناة اتصال آمنة.

كما تم تسليط الضوء على ذلك نفذت خدمة تدعم البروتوكول المستخدم في نظام ملفات IPFS لامركزية.

تغيير آخر يبرز في هذا الإصدار الجديد هو ذلك تمت إضافة الخدمات مع الدعم إلى gpsd ، ident ، ps3netsrv ، CrateDB ، checkmk ، netdata ، Kodi JSON-RPC ، EventServer ، Prometheus node-exporter ، kubelet-readonly.

بالإضافة إلى ذلك ، تم إبراز ذلك أيضًا إضافة وضع التمهيد الآمن، والذي يسمح ، في حالة حدوث مشاكل مع القواعد المحددة ، بالعودة إلى التكوين الافتراضي دون ترك المضيف غير محمي.

من التغييرات الأخرى التي تتميز عن هذا الإصدار الجديد:

  • تمت إضافة معلمة "–log-target".
  • يوفر Bash دعمًا لإكمال الأوامر تلقائيًا للعمل مع القواعد.
  • تمت إضافة نسخة آمنة من مكونات مخطط برنامج التشغيل k8s

إذا كنت مهتمًا بمعرفة المزيد عن هذا الإصدار الجديد ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.

احصل على Firewalld 1.2

أخيرا لمن هم مهتم بالقدرة على تثبيت جدار الحماية هذا، يجب أن تعلم أن المشروع قيد الاستخدام بالفعل في العديد من توزيعات Linux ، بما في ذلك RHEL 7+ و Fedora 18+ و SUSE / openSUSE 15+. تمت كتابة كود جدار الحماية بلغة Python وتم إصداره بموجب ترخيص GPLv2.

يمكنك الحصول على الكود المصدري للبناء الخاص بك من الرابط أدناه.

بالنسبة للجزء من دليل المستخدم ، يمكنني أن أوصي بما يلي.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.