عنصر الخلاصة
·
تمت الإضافة تدوينة واحدة إلى , firewalld

في عالم الأمان السيبراني، يظل الجدار الناري وسيلة حيوية لحماية الأنظمة والشبكات من التهديدات السيبرانية المختلفة. واحدة من الأدوات الأكثر شيوعًا وفعالية في هذا المجال هي Firewalld، وهي أداة تُستخدم لتكوين القواعد الجدار الناري على أنظمة Linux. توفر هذه المقالة دليلًا تفصيليًا حول مفهوم "مناطق Firewalld" وكيفية تكوينها واستخدامها لتحقيق أقصى درجات الأمان.

إذا كنت مسؤول نظام أو مستخدمًا يبحث عن حماية بياناته والتحكم في حركة المرور الشبكية، فإن مفهوم المناطق في Firewalld يعد واحدًا من أهم الموضوعات التي تحتاج إلى فهم عميق.

ما هو Firewalld ولماذا يُستخدم؟

من المهم فهم ماهية Firewalld قبل الغوص في مفهوم المناطق. Firewalld هو برنامج إدارة الجدار الناري يعتمد على قواعد ديناميكية في Linux. يُتيح مجموعة مرنة من الأدوات التي تُمكّن مسؤول النظام من إدارة حركة المرور الشبكية بذكاء. مقارنة بالجدران النارية التقليدية التي تعتمد على قواعد ثابتة، يتميز Firewalld بواجهة مبسطة ونهج عصري.

تُستخدم Firewalld للتحكم وإدارة:

  • حركة البيانات الواردة (Incoming Traffic).
  • حركة البيانات الصادرة (Outgoing Traffic).
  • تقييد الخدمات بناءً على الشبكة أو المصدر.

الميزة الأبرز في Firewalld هي المناطق (Zones)، وهي طريقة تُستخدم لتطبيق سياسات أمان مختلفة على واجهات شبكية وخدمات متعددة. سنستعرض هذا المفهوم في الأقسام التالية.

ما هي مناطق Firewalld؟

المناطق في Firewalld هي طبقة تجريدية تسمح للمستخدمين بتطبيق مجموعة قواعد أمان بناءً على مستوى الثقة المُراد تطبيقه على نطاق معين. يمكن اعتبار المنطقة على أنها مجموعة من القواعد تُحدد كيف ينبغي التعامل مع حركة المرور الشبكية بناءً على مصدرها أو وجهتها.

تحتوي كل منطقة على مجموعة محددة من القواعد التي تُنظم:

  • الخدمات المسموح بها.
  • البروتوكولات المُستخدمة.
  • المنافذ المفتوحة والمغلقة.
  • قواعد IP-specific.

أسماء المناطق الرئيسية في Firewalld

توفر Firewalld مجموعة من المناطق الافتراضية التي تلبي احتياجات أمان مختلفة:

  1. Drop: يتم إسقاط جميع الحزم الواردة دون أي إشعار، مما يجعل النظام غير مرئي تقريبًا.
  2. Block: يتم إسقاط الحزم الواردة من المصادر غير المسموح بها، مع إرسال إشعار برفض الطلب.
  3. Public: تُستخدم في الشبكات العامة، مع قيود صارمة لحماية النظام.
  4. External: تُستخدم عندما يكون النظام عبارة عن بوابة أو جدار ناري خارجي.
  5. DMZ: تُتيح الخدمات المحددة لمصادر غير موثوقة مع الحفاظ على أمان النظام الداخلي.
  6. Work: تُستخدم في بيئات الأعمال مع مستوى متوسط من الأمان.
  7. Home: تُستخدم في الشبكات المنزلية حيث يكون الأمان أكثر مرونة.
  8. Internal: تُخصص للشبكات الداخلية الموثوقة.
  9. Trusted: تُتيح جميع الاتصالات بدون قيود.

من خلال هذه المناطق، يوفر Firewalld المرونة لتطبيق سياسات متعددة على واجهات الشبكة المختلفة بناءً على مدى ثقتك في الشبكة.

كيفية إعداد وتكوين المناطق في Firewalld

الآن بعد فهم مفهوم المناطق، دعونا نستعرض خطوات الإعداد وتكوين المناطق وتخصيصها. Firewalld يدعم أدوات متعددة لإدارة المناطق مثل واجهة الأوامر (CLI) وواجهة التكوين الرسومية (GUI)، لكننا سنركز هنا على واجهة الأوامر التي تُعتبر الأكثر فعالية.

عرض المناطق المتاحة

للتعرف على المناطق الافتراضية المتوفرة في Firewalld بجهازك:

firewall-cmd --get-zones

ستُعرض قائمة تضم أسماء جميع المناطق التي تدعمها Firewalld افتراضيًا.

التحقق من المنطقة النشطة

للعثور على المنطقة النشطة حاليًا:

firewall-cmd --get-active-zones

يعرض هذا الأمر اسم المنطقة وواجهة الشبكة المرتبطة بها.

إضافة واجهة إلى منطقة

لربط واجهة شبكية بمنطقة معينة:

firewall-cmd --zone=public --change-interface=eth0

في هذا المثال، قمنا بإضافة واجهة الشبكة "eth0" إلى منطقة "public".

فتح منفذ في منطقة محددة

على سبيل المثال، إذا كنت تريد فتح المنفذ 80 (HTTP) في منطقة "public":

firewall-cmd --zone=public --add-port=80/tcp

لجعل التغييرات دائمة:

firewall-cmd --zone=public --add-port=80/tcp --permanent

الحصول على معلومات عن منطقة

للحصول على تفاصيل حول القواعد والخدمات المطبقة في منطقة معينة:

firewall-cmd --zone=public --list-all

ستظهر تفاصيل تشمل الخدمات المسموح بها، البروتوكولات، المنافذ المفتوحة، وقواعد إضافية.

إزالة قواعد أو خدمات محددة

إذا كنت ترغب في إزالة منفذ أو خدمة مضافة في منطقة معينة، يمكنك استخدام نفس الأوامر السابقة ولكن مع خيار "remove" بدلاً من "add".

firewall-cmd --zone=public --remove-port=80/tcp

لا تنسَ إضافة خيار "--permanent" إذا كنت تريد حفظ التغييرات بشكل دائم.

أهم النصائح في إدارة المناطق

أثناء إدارة المناطق في Firewalld، هناك بعض النصائح الهامة التي تُساعد على تحسين تجربة الاستخدام:

  • لا تستخدم منطقة "Trusted" إلا عند الضرورة القصوى، حيث إنها تمنح صلاحيات غير مقيدة.
  • قم بمراجعة القواعد والخدمات المفعلة في كل منطقة بانتظام لتجنب الثغرات الأمنية.
  • استخدم منطقة "Work" أو "Home" إذا كنت ضمن شبكة محلية، ولا تترك الأجهزة على الوضع الافتراضي.
  • عند التبديل بين المناطق، احرص على تحديث السياسات بما يتناسب مع البيئة الجديدة.

أهمية تكوين المناطق في Firewalld

تأتي المناطق كعنصر محوري في Firewalld لتحقيق أمان عالٍ لاستضافة الشبكة. تتيح لك المناطق تقسيم شبكاتك أو خوادمك بناءً على مستوى الثقة بكل منطقة، مما يُساعد على تقليل المخاطر الأمنية.

مثال عملي على استخدام المناطق

افترض أن لديك خادمًا يحتوي على واجهتين شبكيتين: واجهة داخلية (eth1) وأخرى خارجية (eth0). الواجهة الداخلية متصلة بشبكتك المحلية، بينما الخارجية متصلة بالإنترنت.

  1. قم بتعيين eth1 إلى منطقة "Internal" التي تتيح الخدمات الأساسية فقط.
  2. قم بتعيين eth0 إلى منطقة "External" مع قواعد صارمة لتقييد الوصول.
  3. افتح المنافذ المطلوبة مثل HTTP (80) وHTTPS (443) فقط في المنطقة الخارجية.

بهذا الإعداد، تضمن أن الأنشطة الداخلية تظل آمنة ولا تتأثر بالأنشطة الخارجية.

الخاتمة

يمكن أن يكون فهم واستخدام المناطق في Firewalld أداة قوية لتعزيز الأمان الشبكي. من خلال تخصيص المناطق بناءً على احتياجاتك، يمكنك التحكم في حركة المرور بشكل أكثر ذكاءً وفعالية. لا تنسَ مراجعة قواعدك بانتظام والبقاء على اطلاع على التحديثات لضمان أقصى درجات الأمان.

إذا كنت تبحث عن مصدر للمزيد من الأمان لشبكتك، فإن Firewalld سيظل خيارًا مثاليًا يجمع بين البساطة والمرونة.