firewalld 1.2 è già stato rilasciato e queste sono le sue novità

recentemente il lancio di la nuova versione del firewall a gestione dinamica firewalld 1.2, implementato come wrapper sopra i filtri dei pacchetti nftables e iptables.

Per coloro che non sono a conoscenza di Firewalld, posso dirtelo è un firewall dinamico gestibile, con supporto per zone di rete per definire il livello di attendibilità delle reti o delle interfacce utilizzate per la connessione. Supporta IPv4, configurazioni IPv6 e bridge ethernet.

Inoltre, firewalld mantiene una configurazione in esecuzione e una configurazione permanente separatamente. Pertanto, firewalld fornisce anche un'interfaccia per le applicazioni per aggiungere regole al firewall in modo conveniente.

Il vecchio modello di firewall (system-config-firewall/lokkit) era statico e ogni modifica richiedeva un ripristino completo del firewall. Ciò significava dover scaricare i moduli del firewall del kernel (es. netfilter) e ricaricarli nuovamente ad ogni configurazione. Inoltre, questo riavvio ha significato la perdita delle informazioni sullo stato delle connessioni stabilite.

Per contro, firewalld non richiede il riavvio del servizio per applicare una nuova configurazione. Pertanto, non è necessario ricaricare i moduli del kernel. L'unico inconveniente è che affinché tutto ciò funzioni correttamente, la configurazione del firewall deve essere eseguita tramite firewalld e i suoi strumenti di configurazione (firewall-cmd o firewall-config). Firewalld è in grado di aggiungere regole utilizzando la stessa sintassi dei comandi {ip,ip6,eb}tables (regole dirette).

Il servizio fornisce inoltre informazioni sulla configurazione attuale del firewall tramite DBus, e allo stesso modo possono anche essere aggiunte nuove regole, utilizzando PolicyKit per il processo di autenticazione.

Firewalld viene eseguito come processo in background che consente di modificare dinamicamente le regole del filtro dei pacchetti su D-Bus senza ricaricare le regole del filtro dei pacchetti e senza disconnettere le connessioni stabilite.

Per gestire il firewall viene utilizzata l'utilità firewall-cmd che, durante la creazione delle regole, non si basa su indirizzi IP, interfacce di rete e numeri di porta, ma sui nomi dei servizi (ad esempio, per aprire l'accesso SSH, è necessario eseguire “firewall-cmd – add — service=ssh” , per chiudere SSH – “firewall-cmd –remove –service=ssh”).

L'interfaccia grafica firewall-config (GTK) e l'applet firewall-applet (Qt) possono essere utilizzate anche per modificare le impostazioni del firewall. Il supporto per la gestione del firewall tramite il firewalld API D-BUS è disponibile da progetti come NetworkManager, libvirt, podman, docker e fail2ban.

Principali novità di firewalld 1.2

In questa nuova versione Sono stati implementati i servizi snmptls ​​e snmptls-trap per gestire l'accesso al protocollo SNMP attraverso un canale di comunicazione sicuro.

Si evidenzia anche questo implementato un servizio che supporta il protocollo utilizzato nel file system IPFS declassato.

Un altro cambiamento che spicca in questa nuova versione è quello sono stati aggiunti servizi con supporto per gpsd, ident, ps3netsrv, CrateDB, checkmk, netdata, Kodi JSON-RPC, EventServer, Prometheus node-exporter, kubelet-readonly.

Oltre a questo, si evidenzia anche che aggiunta modalità di avvio failsafe, che consente, in caso di problemi con le regole specificate, di tornare alla configurazione predefinita senza lasciare l'host non protetto.

Delle altre modifiche che si distinguono da questa nuova versione:

  • Aggiunto il parametro “–log-target”.
  • Bash fornisce supporto per il completamento automatico dei comandi per funzionare con le regole.
  • Aggiunta la versione sicura dei componenti del progetto del driver k8s

Se sei interessato a saperne di più su questa nuova versione, puoi consultare i dettagli nel seguente link

Ottieni Firewall 1.2

Finalmente per chi lo è interessati a poter installare questo firewall, dovresti sapere che il progetto è già in uso su molte distribuzioni Linux, tra cui RHEL 7+, Fedora 18+ e SUSE/openSUSE 15+. Il codice firewalld è scritto in Python ed è rilasciato sotto licenza GPLv2.

Puoi ottenere il codice sorgente per la tua build dal link sottostante.

Per quanto riguarda la parte di un manuale utente, Posso consigliare quanto segue.


Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.