Документы для регистрации ИП в 2021 г
1. Общий список документов
Чтобы в 2021 году зарегистрироваться в качестве ИП, вам потребуется подготовить следующий пакет документов:
- Заявление по форме Р21001
- Заявление о переходе на УСН (если планируете применять данную систему налогообложения)
- Квитанция об оплате госпошлины
- Копия паспорта
Важно! С 25.11.2020 изменились форма заявления Р21001 для государственной регистрации ИП и требования к заполнению формы. Если вы подготовите заявление по старой форме, то его
не примут в налоговой. Наш бесплатный сервис поможет вам подготовить документы по новому образцу.
2. Заявление по форме Р21001
Самый главный документ при регистрации ИП — заявление по форме Р21001. Этот бланк состоит из пяти листов. В нем указываются основные сведения о предпринимателе: имя, адрес, виды деятельности, контактные данные и прочее. Если заявление вы планируете отправить почтой или через представителя по доверенности, то с формой нужно будет обратиться к нотариусу для заверения подписи будущего предпринимателя. При личной подаче заявления нотариального заверения подписи не требуется, достаточно будет предъявить паспорт и поставить подпись в присутствии налогового инспектора или сотруднкиа МФЦ.
3. Заявление о переходе на УСН
Заявление на УСН. Чтобы работать на упрощенной системе налогообложения с момента регистрации это заявление надо подать либо вместе с документами на регистрацию ИП, либо в течение 30 дней с момента регистрации. При заполнении заявления вы выбираете как будете платить налог: как 6% от доходов или как 15% с разницы между доходами и расходами.
4. Квитанция об оплате госпошлины
Распечатайте квитанцию на оплату госпошлины. Заплатить пошлину по квитанции вы можете в любом банке. В некоторых отделениях для этого даже необязательно обращаться к операционисту. Специальные терминалы позволяют сделать это по штрих-коду. Просто поднесите его к сканирующему устройству. Также для оплаты пошлины можно воспользоваться онлайн-сервисом ФНС или интернет-банком.
Факт оплаты фиксируется в системе ГИС ГМП (Государственная информационная система о государственных и муниципальных платежах), где инспектор может ее увидеть. При подаче документов рекомендуем все же взять с собой документ, подтверждающий оплату госпошлины.
С 1 января 2019 года оплачивать госпошлину за регистрацию не требуется, если документы подписаны усиленной электронно-цифровой подписью и подаются в электронном виде через сайт ФНС или портал Госуслуг. Так же можно не платить госпошлину, если подавать документы через МФЦ и нотариуса, там документы должны будут преобразовать в электронный вид.
Важно! Если вам выдали отказ в регистрации ИП, или были допущены ошибки при заполнении квитанции, то денежные средства не возвращаются.
5. Копия паспорта
Нужны копии всех заполненных страниц паспорта, хотя практика показывает, что в большинстве случаев требуют 2-3 стр. и страницу с последним штампом регистрации. Если указана временная регистрация, то необходима ксерокопия листа с временной регистрацией. Подавая документы лично, верность копии паспорта проверяет инспектор ФНС или сотрудник МФЦ при вас. Он сверяет данные копии с оригиналом документа. При отправлении документов почтой или оформлении ИП доверенным лицом, вам потребуется заверить копию документа, удостоверяющего личность, у нотариуса.
Получите документы на открытие ИП бесплатно
Не надо изучать многостраничные инструкции, достаточно внести персональную информацию в форму, остальное программа сделает автоматически. В результате вы получите полный пакет документов для открытия ИП и инструкцию по подаче.
Р21001 регистрация ИП eRegistrator.ru
Форма заявления и другие документы для регистрации ИП
Полный перечень необходимых документов для самостоятельной регистрации ИП с примерами, образцами, а также возможностью заполнения онлайн на сайте eRegistrator. далее…
Количество показов: 2674
Шевелев Иван, г. Москва
Рекомендую друзьям! Читать далее далее…
Количество показов: 2408
Как открыть ИП?
Как открыть ИП? Какие документы нужны для получения статуса индивидуального предпринимателя? Ответы на эти вопросы далее…
Количество показов: 1696
Алексей Ростов-на-Дону
Отличный сервис! далее…
Количество показов: 2252
Государственная регистрация индивидуального предпринимателя. Как самостоятельно зарегистрировать ИП? Видео-инструкция
Государственная регистрация индивидуального предпринимателя. Как самостоятельно зарегистрировать ИП? Смотрите видео-инструкцию далее…
Количество показов: 1644
Пошаговая инструкция по самостоятельной регистрации ИП
Как самостоятельно зарегистрировать ИП онлайн? Какие документы нужны для регистрации? Как выбрать режим налогообложения? Ответы на эти вопросы далее…
Количество показов: 2702
Плюсы ИП: почему оформить статус индивидуального предпринимателя лучше, чем зарегистрировать ООО?
Почему открыть ИП лучше, чем зарегистрировать ООО? В чем преимущества регистрации индивидуального предпринимателя? Ответы на эти вопросы далее…
Количество показов: 2520
Нужен ли ИП устав или какой-либо другой учредительный документ?
Насколько индивидуальному предпринимателю нужен устав при регистрации, читайте далее. ..
Количество показов: 3878
Может ли ИП быть учредителем ООО или работать в нем?
О том, может ли ИП стать учредителем или работником ООО читайте далее…
Количество показов: 8097
Нужна ли ИП печать? Может ли индивидуальный предприниматель работать без печати?
О том, обязательно ли ИП оформлять печать читайте далее…
Количество показов: 2137
Раздел
1 — 10 из 13
Начало | Пред. |
1
2
|
След. |
Конец
| Все
пошаговая инструкция, что нужно, сколько стоит — Жиза
Законы
Я и мой друг регистрировали ИП. Я живу и прописан в Тюмени, поэтому подавал документы в налоговую лично. Кирилл тоже живет в Тюмени, но прописан в Ханты-Мансийске. Чтобы не отпрашиваться с работы и не мотаться домой, он открыл ИП удаленно через «Госуслуги». Рассказываю про оба варианта: как открыться, какие документы нужны, сколько времени и денег потратите.
- Автор: Женя Лепехин
- Иллюстратор: Иван Might
Подготовьтесь к подаче документов
Сделайте копию или сканы паспорта
Для регистрации ИП нужен паспорт РФ или национальный паспорт вашей страны, если вы иностранец.
Если подаете документы лично, сделайте копии двух страниц — с фотографией и с пропиской. Их вы сдадите в налоговую. Оригинал тоже возьмите с собой — сотрудник налоговой заверит по нему копии и вернет его вам. Если подаете заявление через интернет, отсканируйте все страницы.
Выберите ОКВЭДы
ОКВЭД — общероссийский классификатор видов экономической деятельности. Он нужен, чтобы государство видело, чем вы занимаетесь. Каждый код обозначает определенный вид деятельности. Например, 70.10.2 — управление холдинг-компаниями, 74.30 — письменный и устный перевод, а 15.11.1 — выделка и крашение меха. Если вы открыли интернет-магазин без ОКВЭДа 52.61.2, вам сделают предупреждение или оштрафуют на 5000 ₽.
Выбрать ОКВЭДы лучше заранее: они пригодятся, когда будете заполнять заявление Р21001. Вы можете выбрать сколько угодно кодов, но всегда один будет основным, а остальные — дополнительными. Все коды есть в классификаторе.
Дополнительных кодов лучше набрать побольше. Чтобы добавить новый код после регистрации, придется заново подать заявление в налоговую и ждать пять дней. Если впишете дополнительные коды заранее, не упустите интересный заказ из-за того, что у вас нет нужного кода.
Я редактор, код основной деятельности 90. 03 — деятельность в области художественного творчества. К нему я подобрал 13 дополнительных кодов в сфере дизайна, перевода и маркетинга
Выберите систему налогообложения
У ИП есть несколько систем налогообложения. Самые распространенные — ОСНО и УСН.
ОСНО — общая система налогообложения. По ней ИП обязан платить НДС — 18%, НДФЛ — 13%, и налог на имущество — до 2,2%.
УСН — упрощенная система налогообложения. По ней предприниматель платит только один налог: 6% от доходов или от 5 до 15% от разницы между доходами и расходами.
Если при регистрации вы не указали другую систему налогообложения, то налоговая поставит вас на ОСНО. Ее можно поменять в течение 30 дней с даты регистрации. Отчитываться по ОСНО за этот период не нужно: налоги будут начисляться по УСН, как будто вы работали по ней с самого начала.
Проконсультируйтесь с бухгалтером и определитесь с системой налогообложения до регистрации ИП. Если для вас выгоднее упрощенка, то лучше подать заявление о переходе сразу.
Как заполнить заявление о переходе на упрощенку
- Скачайте форму 26.2-1 в формате PDF и заполните по образцу.
- В полях ИНН и КПП поставьте прочерки (дефисы).
- Узнайте код вашей налоговой на сайте — он состоит из четырех цифр.
- В поле «Признак налогоплательщика» поставьте цифру «1».
- Укажите фамилию, имя и отчество. Во все пустые клетки поставьте прочерки (дефисы).
- Напротив пункта «переходит на упрощенную систему налогообложения» поставьте цифру «2». В следующей строке во всех полях поставьте прочерки, так как вы переходите на УСН с даты постановки на учет.
- Напротив пункта «в качестве налогообложения выбраны» поставьте цифру: «1» — доходы, «2» — «доходы минус расходы».
- Укажите год подачи заявления.
- Поставьте цифру «1» если подаете заявление сами, и цифру «2», если через представителя.
- Снова укажите фамилию, имя, отчество. В пустые клетки поставьте прочерки.
- Укажите номер телефона и дату подачи заявления. Подпись не ставьте, лучше сделать это в налоговой перед подачей.
- Поля в правом нижнем углу оставьте пустыми.
Если вы переходите на упрощенку после того, как зарегистрировали ИП, некоторые моменты в заполнении будут отличаться. Внимательно прочитайте сноски внизу формы. Подробные правила оформления читайте в статье Regberry или посмотрите видео.
Оплатите госпошлину
Для регистрации ИП необходимо заплатить пошлину 800 ₽. Это можно сделать в любом банке или на сайте налоговой.
В банке потребуются реквизиты местной налоговой. Найти их можно на сайте ИФНС с помощью специальной формы. Для этого кликните на верхнее поле «Адрес».
В появившемся окне укажите адрес прописки. После заполнения нажмите «ОК».
Сервис определит номер отделения налоговой, к которому вы относитесь. Нажмите «Далее».
Появится список реквизитов вашей налоговой — вам нужны только реквизиты для регистрации ИП. Перепишите их и возьмите с собой в банк. Оплатите пошлину и сохраните квитанцию: ее вы сдадите в налоговую.
Если оплачиваете пошлину через интернет, платите на сайте налоговой:
- Заполните форму и обязательно укажите ИНН — без него не получится оплатить онлайн.
- В качестве способа оплаты выберите «Безналичный расчет». Откроется окно с банками и денежными сервисами.
- Выберите оплату через «Госуслуги».
- После оплаты на почту вам придет электронная квитанция с печатью. Распечатайте ее и сохраните.
Я оплатил госпошлину на сайте налоговой и распечатал дома на принтере. Идти в Сбербанк не обязательно
Выберите банк, в котором откроете расчетный счет
По закону ИП может работать без расчетного счета, но по факту без него не обойтись. Расчетный счет нужен для безналичных операций более 100 000 ₽, подключения онлайн-кассы, создания интернет-магазина.
Есть несколько банков, у которых основное направление — работа с предпринимателями: Альфа-Банк, Модульбанк, Тинькофф и Точка. Чтобы выбрать банк, сравните тарифы по основным параметрам.
- Стоимость обслуживания счета в месяц. Обычно для новых ИП у банков есть специальные предложения и отдельные тарифы. Например, Тинькофф дает молодым ИП полгода бесплатного обслуживания, а Точка — три месяца. За это время вы можете оценить работу банка, понять, насколько вам подходят условия тарифа.
- Количество или сумма снятий в месяц. Изучите свои привычки и поймите, как вы чаще рассчитываетесь: наличными или картой. Обычно на эконом-тарифах банки предлагают до 5 снятий в месяц бесплатно — этого вполне достаточно для начинающего предпринимателя.
- Количество переводов другим ИП и юрлицам. Обычно за денежный перевод клиенту того же банка комиссии нет. Но если вы планируете оплачивать услуги предпринимателей, которые обслуживаются в других банках, изучите условия комиссии за переводы.
- Процент за поступление средств. Некоторые банки берут комиссию не за вывод средств, а за поступления. В таком случае, оцените, сколько примерно денег будет поступать на ваш счет и какой процент придется отдать банку.
- Комиссия за эквайринг. Если планируете принимать платежи по картам, ознакомьтесь с комиссией за эквайринг. Для розничной торговли нужен торговый эквайринг: в этом случае выгоднее выбрать пакет обслуживания с фиксированным платежом. Для интернет-магазинов подходят тарифы с комиссией за каждую операцию. Размер комиссии зависит от вида и источника операции.
- Комиссия за валютные операции. Если работаете с зарубежными компаниями и получаете переводы из-за границы, изучите условия валютных переводов.
- Документы в электронном виде. Это для тех, кто регистрировал ИП удаленно. Не все банки принимают документы в электронном виде. Например, Тинькофф и Точка принимают, а остальные — не факт. Уточните, в каком виде банк принимает документы для открытия расчетного счета.
Так как я почти никогда не перевожу деньги другим физлицам и предпочитаю расплачиваться картой, для меня было важно, чтобы поступления на счет были без комиссии. Эквайринг, валютные операции меня не волновали, а пяти бесплатных снятий при обороте в 100 000 ₽ в месяц вполне достаточно.
Если живете в городе прописки — подайте документы лично
Самый быстрый способ открыть ИП — подать документы в налоговую лично. Для этого вы должны заполнить форму Р21001 и записаться в налоговую. Можно подать заявление и по интернету, но тогда вы потратите дополнительные 1000 ₽ на электронную подпись. Распечатать заявление и отнести его в налоговую — дешевле и быстрее.
Заполните заявление Р21001
Заполнить заявление о регистрации ИП можно на «Госуслугах» или самостоятельно на компьютере. Можно заполнить форму и от руки, но лучше этого не делать. Заявление будет читать компьютер, и если он не поймет хотя бы одну букву — придется подавать всё заново.
Чтобы заполнить заявление через «Госуслуги»:
Скачайте заполненное заявление, распечатайте и возьмите в налоговую.
Если у вас плохой интернет, скачайте заявление в PDF или в XLS на компьютер и заполните по образцу.
Лист № 1
Укажите фамилию, имя, отчество и место рождения так же, как в паспорте. Если в паспорте стоит буква «ё», пишите «ё» в заявлении, если слово «город» написано целиком, пишите его в форме целиком, не сокращайте. Все точки и запятые ставьте в отдельные клетки, а между словами оставляйте одну пустую клетку.
Лист № 2
Укажите текущий адрес регистрации. Четыре цифры серии паспорта разделите пробелами по две. Номер паспорта также отделите пустой клеткой.
Лист № 3
Укажите выбранные ОКВЭДы. Пишите номер каждого ОКВЭДа с первой клетки.
Лист № 4
Укажите почту и контактный номер телефона.
Выберите свой регион и отделение налоговой, к которой привязан ваш адрес прописки. Это то же самое отделение, куда вы оплатили госпошлину.
Чтобы записаться на сайте налоговой, перейдите в раздел «Онлайн-запись на прием в инспекцию» и заполните форму.
В обоих случаях на почту вам придет подтверждение — распечатайте его и возьмите с собой. В подтверждении будет указана дата, время и адрес отделения.
В назначенный день приходите в налоговую. Возьмите с собой заполненное заявление Р21001, копии паспорта, квитанцию об оплате госпошлины. Если собираетесь переходить на упрощенку, возьмите заполненное заявление о переходе. Приходите заранее. Если опоздаете хотя бы на 10 минут, запись сгорит. Придется или занимать живую очередь, или записываться снова.
Получите выписку из ЕГРИП
Приняв документы, специалист налоговой назначит день, когда вы получите выписку из ЕГРИП — единого государственного реестра индивидуальных предпринимателей. Это лист формата А4, где перечислена вся информация о вашем ИП: фамилия, имя, отчество, основной государственный регистрационный номер (ОГРНИП), дата регистрации, адрес прописки, отделение налоговой для отчетности, виды деятельности.
До 1 января 2017 года еще выдавали свидетельство о постановке на налоговый учет. Вместо него вам дадут уведомление о постановке на учет в налоговом органе.
Так выглядит выписка из ЕГРИП
Уведомление о постановке на учет физического лица в налоговом органе — основной документ ИП. Он подтверждает, что вы легализовали свой бизнес
Если прописаны в другом городе — подайте документы удаленно
Мой друг Кирилл живет в Тюмени, а прописан в Ханты-Мансийске. Пять лет назад он потратил бы пять дней, чтобы приехать в Ханты-Мансийск и зарегистрироваться там. Сегодня открыть ИП можно удаленно. Это займет пять-шесть дней, но избавит от поездок, походов в налоговую, сэкономит деньги и нервы.
Сделайте электронную подпись
Электронную подпись для физических лиц можно заказать в СКБ Контур за 1000 ₽ на 1 год. Она пригодится не только для подачи документов, но и для подписания счетов, договоров и актов.
Чтобы получить электронную подпись, нужно отправить заявку. Вам пришлют бланк заявления. Заполните его, подпишите и отсканируйте. Вышлите сканы заявления, паспорта, СНИЛС и ИНН в ответном письме. После этого придите в ближайший пункт подтверждения электронных подписей. Список пунктов есть на сайте СКБ Контур. Через 2-3 дня получите электронную подпись. Уточните пин-код своей подписи, он понадобится для отправки документов в налоговую.
Заказать электронную подпись вы также можете в одном из авторизованных центров, которые указаны на специальном сайте Госуслуг. Уточните, что вам нужна именно усиленная квалифицированная электронная подпись — УКЭП.
Заполните анкету на «Госуслугах»
Если у вас еще нет аккаунта на «Госуслугах», зарегистрируйтесь, заполните профиль и повысьте учетную запись до статуса «Подтвержденная».
Сервис сам cформирует заявление Р21001 и проверит данные.
Вставьте в ноутбук флешку с электронной подписью и нажмите кнопку «Подписать документы». После этого оплатите госпошлину тут же на сайте «Госуслуг» и отправьте документы в налоговую.
Получите электронные версии документов
В течение нескольких часов вам на почту придет подтверждение о том, что налоговая получила ваши документы. А через три рабочих дня на почту и в личный кабинет «Госуслуг» придет архив с документами о регистрации ИП. В архиве вы найдете уведомление о постановке на учет в налоговой и выписку из ЕГРИПа, подписанные цифровой подписью.
Вывод
Зарегистрировать ИП можно двумя способами: лично и удаленно.
Если живете в городе прописки, подайте документы в налоговую лично.
- Документы можно подготовить за два-три часа.
- Придется потратить 800 ₽ на госпошлину и 20 ₽ на ксерокопию паспорта.
- Запишитесь в налоговую на удобное время. Можно даже в субботу. Придите вовремя и сдайте документы — это займет 10–15 минут.
- Заберите документы о регистрации из налоговой через 3 дня. Дату и время сообщают в день подачи.
- Откройте расчетный счет и начните работать.
Если прописаны в другом городе, удобнее и выгоднее подать документы онлайн.
- Вам не придется отпрашиваться с работы и тратить деньги на поезд или самолет.
- Потратите 560 ₽ на госпошлину и 1000 ₽ на электронную подпись.
- Отсканируйте все документы, переведите в формат .tiff и соедините в многостраничный документ.
- Сформируйте архив с документами, подпишите его электронной подписью и отправьте в налоговую.
- Подождите 3 дня и получите на электронную почту документы о регистрации ИП.
- Откройте расчетный счет и начните работать.
Опубликовали 26 октября 2018 года
Твитнуть
Поделиться
Поделиться
Отправить
IP-адресов, используемых Azure Monitor — Azure Monitor
- 000Z» data-article-date-source=»ms.date»> 27.01.2020
- 6 минут на чтение
В этой статье
Azure Monitor использует несколько IP-адресов. Azure Monitor состоит из основных показателей платформы и журнала в дополнение к Log Analytics и Application Insights. Вам может потребоваться знать эти адреса, если приложение или инфраструктура, которые вы отслеживаете, размещены за брандмауэром.
Примечание
Хотя эти адреса статичны, возможно, нам придется время от времени их менять. Весь трафик Application Insights представляет собой исходящий трафик, за исключением мониторинга доступности и веб-перехватчиков, для которых требуются правила брандмауэра для входящего трафика.
Подсказка
Вы можете использовать теги сетевых служб Azure для управления доступом, если вы используете группы безопасности сети Azure. Если вы управляете доступом к гибридным / локальным ресурсам, вы можете загрузить эквивалентные списки IP-адресов в виде файлов JSON, которые обновляются каждую неделю:. Чтобы охватить все исключения в этой статье, вам потребуется использовать теги службы: ActionGroup
, ApplicationInsightsAvailability
и AzureMonitor
.
Кроме того, вы можете подписаться на эту страницу как на RSS-канал, добавив https://github.com/MicrosoftDocs/azure-docs/commit/master/articles/azure-monitor/app/ip-addresses.md.atom в свой любимый читатель RSS / ATOM, чтобы получать уведомления о последних изменениях.
Исходящие порты
Вам необходимо открыть некоторые исходящие порты в брандмауэре вашего сервера, чтобы разрешить Application Insights SDK и / или Status Monitor отправлять данные на портал:
Назначение | URL | IP | Порты |
---|---|---|---|
Телеметрия | dc.applicationinsights.azure.com dc.applicationinsights.microsoft.com dc.services.visualstudio.com * .in.applicationinsights.azure.com | 40. 114.241.141 104.45.136.42 40.84.189.107 168.63.242.221 52.167.221.184 52.169.64.244 40.85.218.175 104.211.92.54 52.175.198.74 51.140.6.23 40.71.12.2 .108.165 13.70.72.233 20.44.8.7 13.86.218.248 40.79.138.41 52.231.18.241 13.75.38.7 102.133.155.50 52.162.110.67 191.233.204.248 13.69.66.140 13.77.52.29 51.107.59.180 40.71.12.235 20.44.8.10 40.71.13.169 13.654.141.156 13.69.65.23 20.44.17.0 20.36.114.207 51.116.155.246 51.107.155.178 51.140.212.64 13.86.218.255 20.37.74.240 65.52.250.236 13.69.229.240 52.236.186.76.2107 52.236.186.2107 52.236.186.2107 12.237 40.78.229.32 40.78.229.33 51.105.67.161 40.124.64.192 20.44.12.194 20.189.172.0 13.69.106.208 40.78.253.199 40.78.253.198 40.78.243.19 | 443 |
Поток метрик в реальном времени | live. applicationinsights.azure.com rt.applicationinsights.microsoft.com rt.services.visualstudio.com | 23.96.28.38 13.92.40.198 40.112.49.101 40.117.80.207 157.55.177.6 104.44.140.84 104.215.81.124 23.100.122.113 | 443 |
Монитор состояния
Конфигурация монитора состояния — требуется только при внесении изменений.
Назначение | URL | IP | Порты |
---|---|---|---|
Конфигурация | management.core.windows.net | 443 | |
Конфигурация | управление.azure.com | 443 | |
Конфигурация | логин.windows.net | 443 | |
Конфигурация | login.microsoftonline.com | 443 | |
Конфигурация | secure. aadcdn.microsoftonline-p.com | 443 | |
Конфигурация | авт.gfx.ms | 443 | |
Конфигурация | login.live.com | 443 | |
Установка | globalcdn.nuget.org , packages.nuget.org , api.nuget.org/v3/index.json nuget.org , api.nuget.org , dc.services.vsallin .net | 443 |
Тесты доступности
Это список адресов, с которых запускаются веб-тесты доступности.Если вы хотите запускать веб-тесты в своем приложении, но ваш веб-сервер ограничен обслуживанием определенных клиентов, вам нужно будет разрешить входящий трафик с наших серверов тестирования доступности.
Сервисный ярлык
Если вы используете группы безопасности сети Azure, просто добавьте правило для входящего порта , чтобы разрешить трафик из тестов доступности Application Insights, выбрав Service Tag в качестве источника и ApplicationInsightsAvailability в качестве тега службы источника .
Открыть порты 80 (http) и 443 (https) для входящего трафика с этих адресов (IP-адреса сгруппированы по расположению):
IP-адресов
Если вы ищете фактические IP-адреса, чтобы добавить их в список разрешенных IP-адресов в вашем брандмауэре, загрузите файл JSON с описанием диапазонов IP-адресов Azure. Эти файлы содержат самую свежую информацию. Для общедоступного облака Azure вы также можете найти диапазоны IP-адресов по местоположению, используя приведенную ниже таблицу.
После загрузки соответствующего файла откройте его в своем любимом текстовом редакторе и выполните поиск по запросу «ApplicationInsightsAvailability», чтобы перейти прямо к разделу файла, описывающему тег службы для проверки доступности.
Примечание
Эти адреса перечислены с использованием нотации бесклассовой междоменной маршрутизации (CIDR). Это означает, что запись типа 51.144.56.112/28
эквивалентна 16 IP-адресам, начиная с 51.144.56.112
и заканчивая 51.144.56.127
.
Общедоступное облако Azure
Загрузите IP-адреса общедоступного облака.
Azure, облако для правительства США
Загрузите IP-адреса правительственного облака.
Azure, Китайское облако
Загрузите IP-адреса China Cloud.
Адреса, сгруппированные по расположению (публичное облако Azure)
Восточная Австралия
20.40.124.176/28
20.40.124.240/28
20.40.125.80/28
Южная Бразилия
191.233.26.176/28
191.233.26.128/28
191.233.26.64/28
Центральная Франция (ранее Южная Франция)
20.40.129.96 / 28
20.40.129.112/28
20.40.129.128/28
20.40.129.144/28
Центральная Франция
20.40.129.32/28
20.40.129.48/28
20.40.129.64/28
20.40.129.80/28
Восточная Азия
52.229.216.48/28
52.229.216.64/28
52.229.216.80/28
Северная Европа
52.158.28.64/28
52.158.28.80/28
52.158.28.96/28
52.158.28.112/28
Восточная Япония
52.140.232.160/28
52.140.232.176/28
52.140.232.192/28
Западная Европа
51.144.56.96/28
51.144.56.112/28
51.144.56.128/28
51.144.56.144/28
51.144.56.160/28
51.144.56.176/28
Юг Великобритании
51.105.9.128/28
51.105.9.144/28
51.105.9.160 / 28
UK West
20.40.104.96/28
20.40.104.112/28
20.40.104.128/28
20.40.104.144/28
Юго-Восточная Азия
52.139.250.96/28
52.139.250.112/28
52.139.250.128/28
52.139.250.144/28
Запад США
40.91.82.48/28
40.91.82.64/28
40.91.82.80/28
40.91.82.96/28
40.91.82.112/28
40.91.82.128/28
Центральная часть США
13.86.97.224/28
13.86.97.240/28
13.86.98.48/28
13.86.98.0/28
13.86.98.16/28
13.86.98.64/28
Северо-Центральный США
23.100.224.16/28
23.100.224.32/28
23.100.224.48/28
23.100.224.64/28
23.100.224.80/28
23.100.224.96/28
23.100.224.112 / 28
23.100.225.0/28
Центрально-южная часть США
20.45.5.160/28
20.45.5.176/28
20.45.5.192/28
20.45.5.208/28
20.45.5.224/28
20.45.5.240/28
Восток США
20.42.35.32/28
20.42.35.64/28
20.42.35.80/28
20.42.35.96/28
20.42.35.112/28
20.42.35.128/28
Discovery API
Вы также можете захотеть программным образом получить текущий список сервисных тегов вместе с деталями диапазона IP-адресов.
Application Insights и API-интерфейсы Log Analytics
Назначение | URI | IP | Порты |
---|---|---|---|
API | api.applicationinsights.io api1.applicationinsights.io api2.applicationinsights.io api3.applicationinsights.io api4.applicationinsights.io api5.applicationinsights.io 900ins dev.application. io dev.applicationinsights.microsoft.com dev.aisvc.visualstudio.com www.applicationinsights.io www.applicationinsights.microsoft.com www.aisvc.visualstudio.com api.loganalytics.io * .api.loganalytics.io dev.loganalytics.io docs.loganalytics.io www.loganalytics.io | 20.37.52.188 20.37.53.231 20.36.47.130 20.40.124.0 20.43.99.158 20.43.98.234 13.70.127.61 40.81.58.225 20.40.160.120 23.101.225.155 52.139.8.32 13.101.225.155 52.139.8.32 88.230.43 52.230.224.237 52.242.230.209 52.173.249.138 52.229.218.221 52.229.225.6 23.100.94.221 52.188.179.229 52.226.151.250 52.150.36.187 40.121.154.73 2096.154 49.208 40.70.23.205 20.40.137.91 20.40.140.212 40.89.189.61 52.155.118.97 52.156.40.142 23.102.66.132 52.231.111.52 52.231.108.46 52.231.64.72 52.162.162100.228.32 40.127.144.141 52.155.162.238 137.116.226.81 52.185.215.171 40.119.4.128 52.171.56.178 20.43.152.45 20.44.192.217 13.67.77.233 51.104.192.217 51.104.255.24952 165.22 13.78.151.158 51.105.248.23 40.74.36.208 40.74.59.40 13.93.233.49 52.247.202.90 | 80 443 |
Расширение аннотаций Azure Pipeline | aigs1.aisvc.visualstudio.com | динамический | 443 |
Application Insights Analytics
Назначение | URI | IP | Порты |
---|---|---|---|
Аналитический портал | analytics.applicationinsights.io | динамический | 80 443 |
CDN | applicationanalytics.azureedge.net | динамический | 80 443 |
Медиа CDN | applicationanalyticsmedia.azureedge.net | динамический | 80 443 |
Примечание. Домен * .applicationinsights.io принадлежит группе Application Insights.
Портал Log Analytics
Назначение | URI | IP | Порты |
---|---|---|---|
Портал | portal.loganalytics.io | динамический | 80 443 |
CDN | applicationanalytics.azureedge.нетто | динамический | 80 443 |
Примечание. Домен * .loganalytics.io принадлежит команде Log Analytics.
Application Insights Расширение портала Azure
Назначение | URI | IP | Порты |
---|---|---|---|
Расширение Application Insights | stamp2.app.insightsportal.visualstudio.com | динамический | 80 443 |
Расширение Application Insights CDN | insightsportal-prod2-cdn.aisvc.visualstudio.com insightsportal-prod2-asiae-cdn.aisvc.visualstudio.com insightsportal-cdn-aimon.applicationinsights.io | динамический | 80 443 |
Пакеты SDK Application Insights
Назначение | URI | IP | Порты |
---|---|---|---|
Application Insights JS SDK CDN | az416426.vo.msecnd.net js.monitor.azure.com | динамический | 80 443 |
Веб-перехватчики группы действий
Вы можете запросить список IP-адресов, используемых группами действий, с помощью команды Get-AzNetworkServiceTag PowerShell.
Метка обслуживания групп действий
Управление изменениями исходных IP-адресов может занять довольно много времени. Использование меток обслуживания избавляет от необходимости обновлять конфигурацию. Тег службы представляет собой группу префиксов IP-адресов из данной службы Azure. Microsoft управляет IP-адресами и автоматически обновляет служебный тег при изменении адресов, избавляя от необходимости обновлять правила сетевой безопасности для группы действий.
На портале Azure в разделе Службы Azure найдите Network Security Group .
Нажмите Добавить и создайте группу безопасности сети.
- Добавьте имя группы ресурсов, а затем введите Сведения об экземпляре .
- Щелкните Review + Create , а затем щелкните Create .
Перейдите в группу ресурсов и щелкните по группе сетевой безопасности , которую вы создали.
- Выберите Правила безопасности для входящего трафика .
- Нажмите Добавить .
На правой панели откроется новое окно.
- Выберите источник: Сервисный код
- Метка обслуживания источника: ActionGroup
- Щелкните Добавить .
Профилировщик
Назначение | URI | IP | Порты |
---|---|---|---|
Агент | agent.azureserviceprofiler.net * .agent.azureserviceprofiler.net | 20.190.60.38 20.190.60.32 52.173.196.230 52.173.196.209 23.102.44.211 23.102.45.216 13.69.51.218 13.69.51.175 138.91.32.98 138.91.37.93 40.121.61.20 .60.235 51.140.180.52 52.138.31.112 52.138.31.127 104.211.90.234 104.211.91.254 13.70.124.27 13.75.195.15 52.185.132.101 52.185.132.170 20.188.36.28 40.89.153.171 52.141.22.239 52.141.22.149 102.133.162.233 102.133.161.73 191.232.214.6 191.232.213.239 | 443 |
Портал | gateway.azureserviceprofiler.net | динамический | 443 |
Хранилище | * .core.windows.net | динамический | 443 |
Отладчик моментальных снимков
Примечание
Профилировщик
и отладчик моментальных снимков используют один и тот же набор IP-адресов.
Назначение | URI | IP | Порты |
---|---|---|---|
Агент | agent.azureserviceprofiler.net * .agent.azureserviceprofiler.net | 20.190.60.38 20.190.60.32 52.173.196.230 52.173.196.209 23.102.44.211 23.102.45.216 13.69.51.218 13.69.51.175 138.91.32.98 138.91.37.93 40.121.61.20 .60.235 51.140.180.52 52.138.31.112 52.138.31.127 104.211.90.234 104.211.91.254 13.70.124.27 13.75.195.15 52.185.132.101 52.185.132.170 20.188.36.28 40.89.153.141 52.141.22. 22.149 102.133.162.233 102.133.161.73 191.232.214.6 191.232.213.239 | 443 |
Портал | gateway.azureserviceprofiler.net | динамический | 443 |
Хранилище | *.core.windows.net | динамический | 443 |
Документация Raspberry Pi — удаленный доступ
Вы можете использовать SSH для подключения к Raspberry Pi с рабочего стола Linux, другого Raspberry Pi или с Apple Mac без установки дополнительного программного обеспечения.
Откройте окно терминала на своем компьютере, заменив
на IP-адрес Raspberry Pi, к которому вы пытаетесь подключиться,
Когда соединение работает, вы увидите предупреждение о безопасности / подлинности.Введите да
, чтобы продолжить. Вы увидите это предупреждение только при первом подключении.
Примечание | Если вы получаете сообщение об ошибке : истекло время ожидания соединения , вероятно, вы ввели неправильный IP-адрес для Raspberry Pi. |
Предупреждение | В случае, если ваш Pi принял IP-адрес устройства, к которому ваш компьютер был подключен ранее (даже если это было в другой сети), вам может быть выдано предупреждение и предложено удалить запись из вашего списка известных устройств.Выполнение этой инструкции и повторная попытка команды ssh должна быть успешной. |
Далее вам будет предложено ввести пароль для входа в систему pi
: пароль по умолчанию в ОС Raspberry Pi — raspberry
.
По соображениям безопасности настоятельно рекомендуется изменить пароль по умолчанию на Raspberry Pi (также вы не можете войти через ssh, если пароль пустой). Теперь вы должны увидеть приглашение Raspberry Pi, которое будет идентично тому, которое находится на самом Raspberry Pi.
Если вы настроили другого пользователя на Raspberry Pi, вы можете подключиться к нему таким же образом, заменив имя пользователя своим собственным, например [email protected]
Теперь вы подключены к Raspberry Pi удаленно и можете выполнять команды.
Переадресация X11
Вы также можете перенаправить свой X-сеанс через SSH, чтобы разрешить использование графических приложений, используя флаг -Y
:
Примечание | X11 больше не устанавливается по умолчанию в macOS, поэтому вам придется загрузить и установить его. |
Теперь вы находитесь в командной строке, как и раньше, но у вас есть возможность открывать графические окна. Например, набрав:
откроет редактор Geany в окне на вашем локальном рабочем столе.
80 | TCP | Служба публикации в Интернете | Входящий | Дополнительный порт веб-сервера по умолчанию.Откройте порт, чтобы разрешить обмен данными между вашими компьютерами и веб-консолью Orion. Если вы укажете любой порт, отличный от 80, вы должны включить этот порт в URL-адрес, используемый для доступа к веб-консоли. Например, если вы укажете IP-адрес 192.168.0.3 и порт 8080, URL-адрес, используемый для доступа к веб-консоли, будет | 443 | TCP | IIS | Входящий | Порт по умолчанию для привязки https. | 1433 | TCP | Информационная служба SolarWinds | Исходящий | Порт, используемый для связи между сервером SolarWinds и SQL Server.Откройте порт с вашей веб-консоли Orion на SQL Server. | 5671 | TCP | RabbitMQ | Исходящий | Порт, используемый для передачи сообщений RabbitMQ с шифрованием SSL от дополнительного веб-сервера к основному механизму опроса. | 17777 | TCP | Информационная служба SolarWinds | Исходящий | Модуль Орион трафик.Откройте порт, чтобы разрешить обмен данными от всех механизмов опроса (как основных, так и дополнительных) с дополнительным веб-сервером и от дополнительного веб-сервера с модулями опроса. |
Системные требования для Adobe Sign
Core Adobe Sign
gps.na1.adobesign.com
gps.adobesign.com
gps.na1.echosign.com
GPS.echosign.com
secure.adobesign.com
secure.na1.adobesign.com
api.na1.adobesign.com
secure.na2.adobesign.com
api.na2.adobesign.com
secure.na3.adobesign.com
api.na3.adobesign.com
secure.na4.adobesign.com
api.na4.adobesign.com
secure.eu1.adobesign.com
api.eu1.adobesign.com
secure.eu2.adobesign.com
api.eu2.adobesign.com
secure.au1.adobesign.com
api.au1.adobesign.com
secure.jp1.adobesign.com
api.jp1.adobesign.com
secure.in1.adobesign.com
api.in1.adobesign.com
secure.adobesigncdn.com
static.adobesigncdn.com
secure.na1.adobesigncdn.com
secure.na2.adobesigncdn.com
secure.na3.adobesigncdn.com
secure.na4.adobesigncdn.com
безопасный.eu1.adobesigncdn.com
secure.eu2.adobesigncdn.com
secure.au1.adobesigncdn.com
secure.jp1.adobesigncdn.com
secure.in1.adobesigncdn.com
secure.echocdn.com
static.echocdn.com
secure.na1.echocdn.com
secure.na2.echocdn.com
secure.na3.echocdn.com
secure.na4.echocdn.com
secure.eu1.echocdn.com
secure.eu2.echocdn.com
безопасный.au1.echocdn.com
secure.jp1.echocdn.com
secure.in1.echocdn.com
secure.echosign.com
secure.na1.echosign.com
api.na1.echosign.com
secure.na2.echosign.com
api.na2.echosign.com
secure.na3.echosign.com
api.na3.echosign.com
secure.na4.echosign.com
api.na4.echosign.com
secure.eu1.echosign.com
api.eu1.echosign.com
безопасный.eu2.echosign.com
api.eu2.echosign.com
secure.au1.echosign.com
api.au1.echosign.com
secure.jp1.echosign.com
api.jp1.echosign.com
secure.in1.echosign.com
api.in1.echosign.com
fonts.googleapis.com (добавлено 07.12.2020)
fonts.gstatic.com (добавлено 07.12.2020)
p.typekit.net
p13n.adobe.io
use.typekit.net
www.adobe.com
Облако документов
акробат.adobe.com
cloud.acrobat.com
files.acrobat.com
na1.documents.adobe.com
api.na1.documents.adobe.com
na2.documents.adobe.com
api.na2.documents.adobe.com
na3.documents.adobe.com
api.na3.documents.adobe.com
na4.documents.adobe.com
api.na4.documents.adobe.com
eu1.documents.adobe.com
api.eu1.documents.adobe.com
eu2.documents.adobe.com
api.eu2.documents.adobe.com
au1.documents.adobe.com
api.au1.documents.adobe.com
jp1.documents.adobe.com
api.jp1.documents.adobe.com
in1.documents.adobe.com
api.in1.documents.adobe.com
acroipm2.adobe.com
adobesearch-sec-uss.adobe.io
ans.oobesaas.adobe.com
byof.adobe.io
cc-api-behance.adobe.io
cc-api-data.adobe.io
cc-collab.adobe.io
ccext.adobe.io
commerce.adobe.com
dc-api.adobecontent.io
documentcloud.adobe.com
geo.adobe.com
geo2.adobe.com
notify.adobe.io
pdfnow.adobe.io
pgc.adobe.io
prod.acp.adobeoobe.com
send.acrobat.com
server.messaging.adobe.com
ui.messaging.adobe.com
Идентификация и вход
adobeid-na1.services.adobe.com
adobeid.services.adobe.com
auth.services.adobe.com
federatedid-na1.services.adobe.com
na1e-acc.services.adobe.com
согласноadobeoobe.com
accounts.adobe.com
acp-ss-ue1.adobe.io
api.account.adobe.com
ids-proxy.account.adobe.com (Добавлено 01.04.2021)
api.typekit.com
ars.oobesaas.adobe.com
assets.adobedtm.com
cdn-ffc.oobesaas.adobe.com
data.typekit.net
ffc-static-cdn.oobesaas.adobe.com
fonts.adobe.com
ims-na1.adobelogin.com
ims-prod06.adobelogin.com
ims-prod07.adobelogin.com
lcs-cops.adobe.io
lcs-entitlement.adobe.io
lcs-robs.adobe.io
lcs-ulecs.adobe.io
licensing.adobe.com
lm.licenses.adobe.com
mir-s3-cdn-cf.behance.net
oobe.adobe.com
polka.typekit.com
prod-rel-ffc-ccm.oobesaas.adobe.com
prod.adobeccstatic.com
public.adobecc.com
scss.adobesc.com
state.typekit.net
static.adobelogin.com
wwwimages.adobe.com
wwwimages2.adobe.com
Страницы администрирования и справки (консоль администратора и helpx)
adminconsole.adobe.com
бит / с-ил.adobe.io
helpx.adobe.com
Пакет Acrobat загружается из консоли администратора
s3.amazonaws.com/tron-ffc-icons-prod/
tron-prod-customized-user-packages.s3.amazonaws.com
Аналитика и отслеживание
esp.aptrinsic.com (добавлено 07.12.2020)
web-sdk.aptrinsic.com (добавлено 07.12.2020)
app-be.aptrinsic.com (добавлено 07.12.2020)
js-агент.newrelic.com
cdn.cookielaw.org
geolocation.onetrust.com
ec.walkme.com
sstats.adobe.com
adobe.tt.omtrdc.net
privacyportal.onetrust.com
bam-cell.nr-data.net:443
bam.nr-data.net
cdn.tt.omtrdc.net
adobemobiledev.demdex.net
api.demandbase.com
см.everesttech.net
adobe.demdex.net
adobedc.demdex.net (добавлено 01.04.2021)
Интеграции:
echosignforsalesforce.com
adobesignforsalesforce.com
Песочница:
gps.echosignsandbox.com
gps.na1.echosignsandbox.com
GPS. adobesignsandbox.com
gps.na1.adobesignsandbox.com
secure.adobesignsandbox.com
secure.echosignsandbox.com
secure.na1.adobesignsandbox.com
secure.na1.adobesignsandboxcdn.com
secure.adobesignsandboxcdn.com
api.na1.adobesignsandbox.com
secure.na1.documentssandbox.adobe.com
documentssandbox.adobe.com
na1.documentssandbox.adobe.com
api.na1.documentssandbox.adobe.com
secure.na1.echocdnsandbox.com
secure.echocdnsandbox.com
secure.na1.echosignsandbox.com
api.na1.echosignsandbox.com
сетей | Документация по новой реликвии
Этот список актуален. Последнее обновление 31 мая 2021 г.
Это список сетей, IP-адресов, доменов, портов и конечных точек, используемых клиентами или агентами API для связи с New Relic. TLS требуется для всех доменов.
Ваш браузер должен иметь возможность связываться с несколькими доменами, чтобы New Relic One работал правильно. См. Список доменов, которые должны быть разрешены через ваш брандмауэр, в разделе «Домены, ориентированные на пользователя».
TLS-шифрование
Для обеспечения безопасности данных для наших клиентов и соответствия FedRAMP и другим стандартам шифрования данных, безопасность транспортного уровня (TLS) требуется для всех доменов.Наш предпочтительный протокол для всех доменов — TLS 1.2. Для получения дополнительной информации см. Сообщение New Relic Explorers Hub о TLS 1.2.
Кроме того, TLS 1.2 требуется для большинства доменов, за исключением:
- соединений агента APM
- соединений агента браузера
- API событий
Для будущих обновлений требуемых и поддерживаемых версий протокола следуйте уведомлениям безопасности
в Центре исследователей New Relic.
Пользовательские домены
Обновите свой список разрешений, чтобы New Relic мог взаимодействовать с рядом интегральных доменов (перечисленных ниже).Блокировка доменов может вызвать проблемы с отдельными функциями продукта или предотвратить загрузку страниц в целом.
В этот список не входят домены, к которым подключается New Relic, которые могут быть заблокированы без ущерба для использования вами продукта. Он также не распространяется на пакеты Nerdpack или другие функции, которые взаимодействуют с внешними службами, у которых есть дополнительные требования к домену.
Если ваша организация использует брандмауэр, ограничивающий исходящий трафик, убедитесь, что следующие домены добавлены в список разрешенных:
Домен | Описание |
---|---|
*.newrelic.com | New Relic One и вспомогательные услуги |
* .nr-assets.net | Статические ресурсы New Relic |
* .nr-ext.net | New Relic One Nerdpacks и активы |
* .amazonaws.com | Каталог ресурсов New Relic One за AWS S3 |
* .cloudfront.net | Статические ресурсы New Relic за AWS CloudFront CDN |
безопасный.gravatar.com | Поддержка аватаров Gravatar |
fonts.googleapis.com | Поддержка Google Fonts |
fonts.gstatic.com | Поддержка Google Fonts |
www.google.com | Поддержка reCAPTCHA |
www.gstatic.com | Поддержка reCAPTCHA |
агентов APM
Для повышения производительности сети и безопасность данных, New Relic использует сервис предотвращения CDN и DDoS с большим диапазоном IP-адресов.Агентам New Relic требуется, чтобы ваш брандмауэр разрешал исходящие подключения к следующим сетям и портам.
TLS требуется для всех доменов. Используйте IP-соединения для данных учетной записи в регионе США или Европейского Союза, в зависимости от ситуации:
IP-соединения | Данные APM |
---|---|
Сети | Учетные записи региона США:
|
Порты | Счета региона США: |
Конечные точки | Счета региона США: |
Рекомендация: Использовать порт 443 , защищенный канал для зашифрованного HTTPS-трафика. Некоторые агенты New Relic также предлагают порт 80, незащищенный канал, открытый для всего HTTP-трафика.
Хотя некоторые агенты можно настроить для использования как порта 80, так и порта 443, мы рекомендуем выбрать порт 443 (по умолчанию).Если у вас есть существующая конфигурация, использующая порт 80, вы можете обновить ее, чтобы использовать порт 443, соединение New Relic по умолчанию.
Агент скачивает
TLS требуется для всех доменов. Сервис для download.newrelic.com
предоставляется Fastly и может быть изменен без предупреждения. Актуальный список общедоступных IP-адресов для загрузки агента New Relic см. На сайте api.fastly.com/public-ip-list.
Агенты инфраструктуры
Чтобы передавать данные в New Relic, нашему мониторингу инфраструктуры необходим исходящий доступ к этим доменам, сетям и портам.TLS требуется для всех доменов.
Используйте IP-соединения для данных учетной записи в регионе США или Европейского Союза, в зависимости от ситуации:
IP-соединения | Инфраструктурные данные |
---|---|
Домены |
|
Сети | Для счетов в регионах США:
|
Порт | |
Домены + порт | Для учетных записей региона США:
|
Прокси-сервер | Если вашей системе требуется прокси-сервер для подключения к этому домену, используйте параметр «Инфраструктура |
Домены браузера
Помимо IP-адресов для агентов APM, приложения, контролируемые нашими агентами браузера, используют исходящие соединения со следующими доменами.TLS требуется для всех доменов.
Используйте IP-соединения для данных учетной записи в регионе США или Европейского Союза, в зависимости от ситуации:
Для учетных записей в регионе США:
-
bam.nr-data.net
-
js-agent.newrelic.com
Для учетных записей региона ЕС:
-
eu01.nr-data.net
-
bam.eu01.nr-data.net
Для получения дополнительной информации о доступе к CDN для js-agent.newrelic.com
в домен bam.nr-data.net
или в один из маяков New Relic, см. Безопасность для мониторинга браузера.
Мобильные домены
Помимо IP-адресов для агентов APM, приложения, контролируемые нашими мобильными агентами, используют исходящие соединения со следующими доменами. TLS требуется для всех доменов.
Используйте IP-соединения для данных учетной записи в регионе США или Европейского Союза, в зависимости от ситуации:
Для учетных записей в регионе США:
-
mobile-collector.newrelic.com
-
mobile-crash.newrelic.com
-
mobile-symbol-upload.newrelic.com
Для счетов в регионах ЕС:
-
mobile-collector.eu01.nr-data. net
-
mobile-crash.eu01.nr-data.net
-
mobile-symbol-upload.eu01.nr-data.net
Синтетический монитор в общедоступных местах
Чтобы настроить брандмауэр, чтобы разрешить синтетический мониторы для доступа к отслеживаемому URL, используйте синтетические публичные IP-адреса миньонов.TLS требуется для всех доменов.
Синтетические частные места мониторинга
Синтетические частные миньоны отправляются на конкретную конечную точку в зависимости от региона. Настройте брандмауэр, чтобы разрешить частному миньону доступ к конечной точке или статическим IP-адресам, связанным с конечной точкой. Эти IP-адреса могут измениться в будущем.
TLS требуется для всех доменов. Используйте IP-соединения для данных учетной записи в регионе США или Европейского Союза, в зависимости от ситуации:
IP-соединения | Данные частного местоположения Synthetics |
---|---|
Конечная точка | Для учетных записей региона США : |
IP-адреса | Для учетных записей в регионах США:
|
Оповещения webhooks, api.newrelic.com интеграции
Конечные точки, которые используют api.newrelic.com
(например, наш GraphQL API для NerdGraph) и наши веб-перехватчики, созданные New Relic для политик предупреждений, используют IP-адрес из определенных сетевых блоков для региона США или Европейского Союза.TLS требуется для всех адресов в этих блоках.
Сетевые блоки для учетных записей региона США:
Сетевые блоки для учетных записей региона ЕС:
- 158.177.65.64/29
- 159.122.103.184/29
- 161.156.125.32/28
Эти сетевые блоки также применяются к третьему -партийная билетная интеграция.
Дополнительная помощь
Если вам нужна дополнительная помощь, ознакомьтесь со следующими ресурсами поддержки и обучения:
Сеть контейнеров | Документация Docker
Расчетное время чтения: 4 минуты
Тип сети, которую использует контейнер, будь то мост,
оверлей, сеть macvlan или настраиваемая сеть
плагин прозрачен изнутри контейнера.С точки контейнера
вид, у него есть сетевой интерфейс с IP-адресом, шлюз, таблица маршрутизации,
DNS-сервисы и другие сетевые детали (при условии, что контейнер не использует
сетевой драйвер none
). Эта тема касается сетевых проблем со стороны
точка зрения контейнера.
Опубликованные порты
По умолчанию, когда вы создаете или запускаете контейнер с помощью докера , создайте
или , запускайте докер
,
он не публикует свои порты для внешнего мира.Чтобы сделать порт доступным
к службам за пределами Docker или к контейнерам Docker, которые не подключены к
сети контейнера используйте флаг --publish
или -p
. Это создает брандмауэр
правило, которое сопоставляет порт контейнера с портом хоста Docker во внешний мир.
Вот несколько примеров.
Значение флага | Описание |
---|---|
-p 8080: 80 | Сопоставьте TCP-порт 80 в контейнере с портом 8080 на хосте Docker. |
-p 192.168.1.100:8080:80 | Сопоставьте TCP-порт 80 в контейнере с портом 8080 на хосте Docker для подключений к IP-адресу хоста 192.168.1.100. |
-p 8080: 80 / UDP | Сопоставьте UDP-порт 80 в контейнере с портом 8080 на хосте Docker. |
-p 8080: 80 / TCP-P 8080: 80 / UDP | Сопоставьте TCP-порт 80 в контейнере с TCP-портом 8080 на хосте Docker и сопоставьте UDP-порт 80 в контейнере с UDP-портом 8080 на хосте Docker. |
IP-адрес и имя хоста
По умолчанию контейнеру назначается IP-адрес для каждой сети Docker.
подключается к. IP-адрес назначается из пула, назначенного
сети, поэтому демон Docker эффективно действует как DHCP-сервер для каждого
контейнер. Каждая сеть также имеет маску подсети и шлюз по умолчанию.
Когда контейнер запускается, он может быть подключен только к одной сети, используя
- сеть
. Однако вы можете подключить работающий контейнер к нескольким
сети, использующие сеть докеров , подключаются к сети
.Когда вы запускаете контейнер с помощью
- флаг сети
, можно указать IP-адрес, назначенный контейнеру на
эта сеть использует флаги --ip
или --ip6
.
Когда вы подключаете существующий контейнер к другой сети с помощью
docker network connect
, вы можете использовать флаги --ip
или --ip6
на этом
команда для указания IP-адреса контейнера в дополнительной сети.
Точно так же имя хоста контейнера по умолчанию является идентификатором контейнера в
Докер.Вы можете переопределить имя хоста, используя --hostname
. При подключении к
существующая сеть, использующая docker network connect
, вы можете использовать --alias
флаг, чтобы указать дополнительный сетевой псевдоним для контейнера в этой сети.
Службы DNS
По умолчанию контейнер наследует настройки DNS хоста, как определено в
/etc/resolv.conf
файл конфигурации. Контейнеры, использующие мост по умолчанию
сети получают копию этого файла, тогда как контейнеры, использующие
настраиваемая сеть
использовать встроенный DNS-сервер Docker, который перенаправляет внешние запросы DNS в DNS.
серверы настроены на хосте.
Пользовательские хосты, определенные в / etc / hosts
, не наследуются. Пропустить дополнительных хостов
в свой контейнер, см. добавление записей в файл хостов контейнера
в докере запустите справочную документацию
. Вы можете изменить эти настройки на
посуточно.
Флаг | Описание |
---|---|
-dns | IP-адрес DNS-сервера. Чтобы указать несколько DNS-серверов, используйте несколько флагов --dns .Если контейнер не может получить доступ ни к одному из указанных вами IP-адресов, добавляется общедоступный DNS-сервер Google 8.8.8.8 , чтобы ваш контейнер мог разрешать интернет-домены. |
--dns-поиск | Домен поиска DNS для поиска неполных имен хостов. Чтобы указать несколько префиксов поиска DNS, используйте несколько флагов --dns-search . |
--dns-opt | Пара «ключ-значение», представляющая параметр DNS и его значение.См. Документацию к вашей операционной системе для файла resolv.conf , где указаны допустимые параметры. |
- имя хоста | Имя хоста, которое контейнер использует для себя. По умолчанию используется идентификатор контейнера, если он не указан. |
Прокси-сервер
Если вашему контейнеру необходимо использовать прокси-сервер, см.
Используйте прокси-сервер.
сеть, контейнер, автономный
Глава 48. Использование и настройка firewalld Red Hat Enterprise Linux 8
Межсетевой экран — это способ защитить машины от любого нежелательного трафика извне.Он позволяет пользователям контролировать входящий сетевой трафик на хост-машинах, задав набор правил брандмауэра . Эти правила используются для сортировки входящего трафика и либо блокируют его, либо пропускают.
firewalld
— это сервисный демон межсетевого экрана, который предоставляет динамически настраиваемый межсетевой экран на базе хоста с интерфейсом D-Bus. Будучи динамическим, он позволяет создавать, изменять и удалять правила без необходимости перезапускать демон брандмауэра при каждом изменении правил.
firewalld
использует концепции зон и сервисов, которые упрощают управление трафиком. Зоны — это предопределенные наборы правил. Сетевые интерфейсы и источники могут быть назначены зоне. Разрешенный трафик зависит от сети, к которой подключен ваш компьютер, и уровня безопасности, назначенного этой сети. Службы брандмауэра — это предопределенные правила, которые охватывают все необходимые настройки, позволяющие разрешить входящий трафик для определенной службы, и применяются в пределах зоны.
Службы используют один или несколько портов или адресов для сетевой связи.Межсетевые экраны фильтруют обмен данными по портам. Чтобы разрешить сетевой трафик для службы, ее порты должны быть открыты. firewalld
блокирует весь трафик на портах, которые явно не настроены как открытые. Некоторые зоны, например доверенные, по умолчанию разрешают весь трафик.
Обратите внимание, что firewalld
с бэкэндом nftables
не поддерживает передачу пользовательских правил nftables
в firewalld
с использованием параметра --direct
.
48.1. Начало работы с
firewalld
В этом разделе представлена информация о firewalld
.
48.1.1. Когда использовать firewalld, nftables или iptables
Ниже приводится краткий обзор того, в каком сценарии следует использовать одну из следующих утилит:
-
firewalld
: используйте утилитуfirewalld
для простых случаев использования брандмауэра. Утилита проста в использовании и охватывает типичные варианты использования для этих сценариев. -
nftables
: используйте утилитуnftables
для настройки сложных и критичных к производительности межсетевых экранов, например, для всей сети. -
iptables
: Утилитаiptables
в Red Hat Enterprise Linux использует API ядраnf_tables
вместо устаревшей серверной части. API
nf_tables
обеспечивает обратную совместимость, поэтому сценарии, использующие командыiptables
, по-прежнему работают в Red Hat Enterprise Linux.Для новых сценариев межсетевого экрана Red Hat рекомендует использоватьnftables
.
Чтобы различные службы межсетевого экрана не влияли друг на друга, запустите только одну из них на хосте RHEL и отключите другие службы.
firewalld
можно использовать для разделения сетей на разные зоны в соответствии с уровнем доверия, который пользователь решил наложить на интерфейсы и трафик в этой сети. Соединение может быть только частью одной зоны, но зона может использоваться для многих сетевых соединений.
NetworkManager
уведомляет firewalld
о зоне интерфейса. Вы можете назначить зоны интерфейсам с помощью:
-
NetworkManager
-
firewall-config
инструмент -
firewall-cmd инструмент командной строки
- Веб-консоль RHEL
Последние три могут редактировать только соответствующие файлы конфигурации NetworkManager
.Если вы измените зону интерфейса с помощью веб-консоли, firewall-cmd
или firewall-config
, запрос перенаправляется на NetworkManager
и не обрабатывается firewalld
.
Предопределенные зоны хранятся в каталоге / usr / lib / firewalld / zone /
и могут быть мгновенно применены к любому доступному сетевому интерфейсу. Эти файлы копируются в каталог / etc / firewalld / zone /
только после того, как они были изменены.Стандартные настройки предопределенных зон следующие:
-
блок
- Любые входящие сетевые соединения отклоняются сообщением icmp-host -hibited для
IPv4
и icmp6-adm -hibited дляIPv6
. Возможны только сетевые подключения, инициированные изнутри системы. -
дмз
- Для компьютеров в вашей демилитаризованной зоне, которые общедоступны с ограниченным доступом к вашей внутренней сети.Принимаются только выбранные входящие соединения.
-
падение
- Все входящие сетевые пакеты отбрасываются без какого-либо уведомления. Возможны только исходящие сетевые подключения.
-
внешний
- Для использования во внешних сетях с включенным маскированием, особенно для маршрутизаторов. Вы не доверяете другим компьютерам в сети, что они не нанесут вред вашему компьютеру. Принимаются только выбранные входящие соединения.
-
дом
- Для использования дома, когда вы больше всего доверяете другим компьютерам в сети.Принимаются только выбранные входящие соединения.
-
внутренний
- Для использования во внутренних сетях, когда вы больше всего доверяете другим компьютерам в сети. Принимаются только выбранные входящие соединения.
-
общественный
- Для использования в общественных местах, где вы не доверяете другим компьютерам в сети. Принимаются только выбранные входящие соединения.
-
доверенные
- Принимаются все сетевые подключения.
-
рабочий
- Для использования на работе, где вы больше всего доверяете другим компьютерам в сети. Принимаются только выбранные входящие соединения.
Одна из этих зон установлена как зона по умолчанию . Когда интерфейсные соединения добавляются к NetworkManager
, они назначаются зоне по умолчанию. При установке зона по умолчанию в firewalld
устанавливается как общедоступная зона . Зону по умолчанию можно изменить.
Имена сетевых зон должны быть понятными и позволять пользователям быстро принять разумное решение. Чтобы избежать проблем с безопасностью, проверьте конфигурацию зоны по умолчанию и отключите все ненужные службы в соответствии с вашими потребностями и оценками рисков.
Дополнительные ресурсы
- Справочная страница
firewalld.zone (5)
.
48.1.3. Предопределенные услуги
Служба может быть списком локальных портов, протоколов, исходных портов и мест назначения, а также списком вспомогательных модулей брандмауэра, автоматически загружаемых, если служба включена.Использование сервисов экономит время пользователей, поскольку они могут выполнять несколько задач, таких как открытие портов, определение протоколов, включение пересылки пакетов и многое другое, за один шаг, вместо того, чтобы настраивать все одно за другим.
Параметры конфигурации службы и общая информация о файлах описаны на странице руководства firewalld.service (5)
. Службы задаются с помощью отдельных файлов конфигурации XML, которые имеют имена в следующем формате: имя-службы .xml
. Имена протоколов предпочтительнее имен служб или приложений в firewalld
.
Службы можно добавлять и удалять с помощью графического инструмента firewall-config
, firewall-cmd
и firewall-offline-cmd
.
Кроме того, вы можете редактировать файлы XML в каталоге / etc / firewalld / services /
. Если служба не добавляется или не изменяется пользователем, то соответствующий файл XML не найден в / etc / firewalld / services /
.Файлы в каталоге / usr / lib / firewalld / services /
можно использовать в качестве шаблонов, если вы хотите добавить или изменить службу.
Дополнительные ресурсы
- Справочная страница
firewalld.service (5)
48.1.4. Запуск firewalld
Процедура
Чтобы запустить
firewalld
, введите следующую команду какroot
:# systemctl демаскировать firewalld # systemctl start firewalld
Чтобы обеспечить автоматический запуск
firewalld
при запуске системы, введите следующую команду от имениroot
:# systemctl enable firewalld
48.1.5. Остановка firewalld
Процедура
Чтобы остановить
firewalld
, введите следующую команду какroot
:# systemctl stop firewalld
Чтобы предотвратить автоматический запуск
firewalld
при запуске системы:# systemctl отключить firewalld
Чтобы убедиться, что firewalld не запускается при доступе к интерфейсу
firewalld
D-Bus
, а также, если другие службы требуютfirewalld
:# systemctl маска firewalld
48.1.6. Проверка постоянной конфигурации firewalld
В определенных ситуациях, например, после ручного редактирования файлов конфигурации firewalld
, администраторы хотят проверить правильность изменений. В этом разделе описывается, как проверить постоянную конфигурацию службы firewalld
.
Предварительные требования
- Служба
firewalld
работает.
Процедура
Проверьте постоянную конфигурацию службы
firewalld
:# брандмауэр-cmd --check-config успех
Если постоянная конфигурация действительна, команда возвращает
успех
.В других случаях команда возвращает ошибку с дополнительной информацией, например следующей:# брандмауэр-cmd --check-config Ошибка: INVALID_PROTOCOL: 'public.xml': 'tcpx' не из {'tcp' | 'udp' | 'sctp' | 'dccp'}
48.2. Просмотр текущего состояния и настроек
firewalld
В этом разделе содержится информация о просмотре текущего состояния, разрешенных служб и текущих настроек firewalld
.
48.2.1. Просмотр текущего статуса
firewalld
Служба межсетевого экрана firewalld
установлена в системе по умолчанию. Используйте интерфейс CLI firewalld
, чтобы проверить, что служба запущена.
Процедура
Чтобы увидеть статус услуги:
# firewall-cmd --state
Для получения дополнительной информации о статусе службы используйте подкоманду
systemctl status
:# systemctl status firewalld firewalld.service - firewalld - динамический демон межсетевого экрана Загружен: загружен (/usr/lib/systemd/system/firewalld.service; включен; цена поставщика Активен: активен (работает) с понедельника 18 декабря 2017 г. 16:05:15 CET; 50мин назад Документы: человек: firewalld (1) Основной PID: 705 (firewalld) Задач: 2 (лимит: 4915) CGroup: /system.slice/firewalld.service └─705 / usr / bin / python3 -Es / usr / sbin / firewalld --nofork --nopid
48.2.2. Просмотр разрешенных сервисов с помощью графического интерфейса
Чтобы просмотреть список служб с помощью графического инструмента firewall-config , нажмите клавишу Super , чтобы войти в Обзор действий, введите firewall
и нажмите Введите .Появится инструмент firewall-config . Теперь вы можете просмотреть список услуг на вкладке Services
.
Вы можете запустить графический инструмент настройки брандмауэра из командной строки.
Предварительные требования
- Вы установили пакет
firewall-config
.
Откроется окно «Конфигурация брандмауэра »
. Обратите внимание, что эту команду можно запустить от имени обычного пользователя, но иногда вам предлагается ввести пароль администратора.
48.2.3. Просмотр настроек firewalld с помощью CLI
С помощью клиента CLI можно получить различные представления текущих настроек брандмауэра. Параметр --list-all
показывает полный обзор настроек firewalld
.
firewalld
использует зоны для управления трафиком. Если зона не указана параметром --zone
, команда действует в зоне по умолчанию, назначенной активному сетевому интерфейсу и соединению.
Процедура
Чтобы перечислить всю необходимую информацию для зоны по умолчанию:
#
firewall-cmd --list-all
общественный цель: по умолчанию icmp-block-инверсия: нет интерфейсы: источники: услуги: ssh dhcpv6-client порты: протоколы: маскарад: нет форвард-порты: исходные порты: icmp-блоки: богатые правила:Чтобы указать зону, для которой будут отображаться параметры, добавьте аргумент
--zone = имя-зоны
в командуfirewall-cmd --list-all
, например:#
firewall-cmd --list-all --zone = home
дом цель: по умолчанию icmp-block-инверсия: нет интерфейсы: источники: услуги: ssh mdns samba-client dhcpv6-client ... [обрезано для ясности]Чтобы просмотреть настройки для конкретной информации, такой как службы или порты, используйте конкретную опцию. См. Справочные страницы
firewalld
или получите список параметров с помощью команды help:#
firewall-cmd --help
Чтобы узнать, какие службы разрешены в текущей зоне:
#
firewall-cmd --list-services
ssh dhcpv6-клиент
Перечисление настроек для определенной части с помощью инструмента CLI иногда бывает трудно интерпретировать.Например, вы разрешаете службе SSH
и firewalld
открывает необходимый порт (22) для службы. Позже, если вы перечисляете разрешенные службы, в списке отображается служба SSH
, но если вы перечисляете открытые порты, они не отображаются. Поэтому рекомендуется использовать параметр --list-all
, чтобы убедиться, что вы получаете полную информацию.
48,3. Управление сетевым трафиком с помощью
firewalld
В этом разделе содержится информация об управлении сетевым трафиком с помощью firewalld
.
48.3.1. Отключение всего трафика в случае аварии с помощью CLI
В экстренной ситуации, например, при системной атаке, можно отключить весь сетевой трафик и отсечь злоумышленника.
Процедура
Чтобы немедленно отключить сетевой трафик, включите режим паники:
# брандмауэр-cmd --panic-on
Включение режима паники останавливает весь сетевой трафик. По этой причине его следует использовать только тогда, когда у вас есть физический доступ к машине или если вы вошли в систему с помощью последовательной консоли.
Выключение режима паники возвращает брандмауэр к его постоянным настройкам. Чтобы выключить режим паники, введите:
# firewall-cmd --panic-off
Проверка
Чтобы узнать, включен или выключен режим паники, используйте:
# firewall-cmd --query-panic
48.3.2. Управление трафиком с помощью предопределенных сервисов с помощью CLI
Самый простой способ контролировать трафик - это добавить предопределенную службу в firewalld
.Это открывает все необходимые порты и изменяет другие настройки в соответствии с файлом определения службы .
Процедура
Убедитесь, что услуга еще не разрешена:
# firewall-cmd --list-services ssh dhcpv6-клиент
Перечислите все предопределенные службы:
# firewall-cmd --get-services RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine condor-collector ctdb dhcp dhcpv6 dhcpv6-client dns docker-registry... [обрезано для ясности]
Добавьте услугу в разрешенные услуги:
# firewall-cmd --add-service = <имя-службы>
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.3.3. Управление трафиком с помощью предопределенных сервисов с помощью графического интерфейса
В этой процедуре описывается, как управлять сетевым трафиком с помощью предопределенных служб с помощью графического пользовательского интерфейса.
Предварительные требования
- Вы установили пакет
firewall-config
Процедура
Чтобы включить или отключить предопределенную или настраиваемую службу:
- Запустите инструмент firewall-config и выберите сетевую зону, службы которой необходимо настроить.
- Выберите вкладку
Services
. - Установите флажок для каждого типа службы, которой вы хотите доверять, или снимите флажок, чтобы заблокировать службу.
Чтобы отредактировать услугу:
- Запустите инструмент firewall-config .
- Выберите
Постоянный
из менюКонфигурация
. Дополнительные значки и кнопки меню отображаются в нижней части окна «Службы». - Выберите службу, которую хотите настроить.
Вкладки Порты
, Протоколы
и Исходный порт
позволяют добавлять, изменять и удалять порты, протоколы и исходный порт для выбранной службы.Вкладка модулей предназначена для настройки вспомогательных модулей Netfilter . Вкладка Destination
позволяет ограничить трафик определенным адресом назначения и интернет-протоколом ( IPv4
или IPv6
).
Невозможно изменить настройки службы в режиме Runtime
.
48.3.4. Добавление новых услуг
Службы можно добавлять и удалять с помощью графического инструмента firewall-config , firewall-cmd
и firewall-offline-cmd
.Кроме того, вы можете редактировать файлы XML в / etc / firewalld / services /
. Если служба не добавляется или не изменяется пользователем, то соответствующий файл XML не найден в / etc / firewalld / services /
. Файлы / usr / lib / firewalld / services /
можно использовать в качестве шаблонов, если вы хотите добавить или изменить службу.
Имена служб должны быть буквенно-цифровыми и могут, кроме того, включать только _
(подчеркивание) и –
(тире).
Процедура
Чтобы добавить новую службу в терминал, используйте firewall-cmd
или firewall-offline-cmd
в случае неактивного firewalld
.
Введите следующую команду, чтобы добавить новую и пустую службу:
$
firewall-cmd --new-service = service-name --permanent
Чтобы добавить новую службу с использованием локального файла, используйте следующую команду:
$
firewall-cmd --new-service-from-file = имя-службы .xml - постоянный
Вы можете изменить имя службы с помощью дополнительной опции
--name = имя-службы
.Как только настройки сервиса изменяются, обновленная копия сервиса помещается в
/ etc / firewalld / services /
.Как
root
, вы можете ввести следующую команду, чтобы скопировать службу вручную:# cp / usr / lib / firewalld / services / имя-службы.xml /etc/firewalld/services/service-name.xml
firewalld
загружает файлы в первую очередь из / usr / lib / firewalld / services
. Если файлы помещены в / etc / firewalld / services
и они действительны, то они переопределят соответствующие файлы из / usr / lib / firewalld / services
. Переопределенные файлы в / usr / lib / firewalld / services
используются, как только соответствующие файлы в / etc / firewalld / services
были удалены или если firewalld
получил запрос на загрузку значений служб по умолчанию.Это относится только к постоянной среде. Перезагрузка необходима для получения этих откатов также в среде выполнения.
48.3.5. Открытие портов с помощью графического интерфейса
Чтобы разрешить трафик через брандмауэр на определенный порт, вы можете открыть порт в графическом интерфейсе.
Предварительные требования
- Вы установили пакет
firewall-config
Процедура
- Запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить.
- Выберите вкладку
Порты
и нажмите кнопку «Добавить» справа. Откроется окноПорт и протокол
. - Введите номер порта или диапазон портов для разрешения.
- Выберите из списка
tcp
илиudp
.
48.3.6. Управление трафиком с помощью протоколов с помощью графического интерфейса
Чтобы разрешить трафик через брандмауэр с использованием определенного протокола, вы можете использовать графический интерфейс.
Предварительные требования
- Вы установили пакет
firewall-config
Процедура
- Запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить.
- Выберите вкладку
Protocols
и нажмите кнопкуДобавить
справа. Откроется окноПротокол
. - Либо выберите протокол из списка, либо установите флажок
Другой протокол
и введите протокол в поле.
48.3.7. Открытие исходных портов с помощью графического интерфейса
Чтобы разрешить трафик через брандмауэр с определенного порта, вы можете использовать графический интерфейс.
Предварительные требования
- Вы установили пакет
firewall-config
Процедура
- Запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить.
- Выберите вкладку
Source Port
и нажмите кнопкуAdd
справа.Откроется окноПорт источника
. - Введите номер порта или диапазон портов для разрешения. Выберите из списка
tcp
илиudp
.
48,4. Управление портами с помощью CLI
Порты - это логические устройства, которые позволяют операционной системе получать и различать сетевой трафик и соответственно пересылать его системным службам. Обычно они представлены демоном, который прослушивает порт, то есть ожидает любого трафика, поступающего на этот порт.
Обычно системные службы прослушивают стандартные порты, зарезервированные для них. Например, демон httpd
прослушивает порт 80. Однако системные администраторы по умолчанию настраивают демонов на прослушивание разных портов для повышения безопасности или по другим причинам.
Через открытые порты система доступна извне, что представляет угрозу безопасности. Как правило, держите порты закрытыми и открывайте их только в том случае, если они необходимы для определенных служб.
Процедура
Чтобы получить список открытых портов в текущей зоне:
Перечислите все разрешенные порты:
# firewall-cmd --list-ports
Добавьте порт к разрешенным портам, чтобы открыть его для входящего трафика:
# firewall-cmd --add-port = номер порта / тип порта
Типы портов:
tcp
,udp
,sctp
илиdccp
.Тип должен соответствовать типу сетевого взаимодействия.Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
Типы портов:
tcp
,udp
,sctp
илиdccp
. Тип должен соответствовать типу сетевого взаимодействия.
Когда открытый порт больше не нужен, закройте этот порт в firewalld
. Настоятельно рекомендуется закрыть все ненужные порты, как только они не будут использоваться, поскольку оставление порта открытым представляет собой угрозу безопасности.
Процедура
Чтобы закрыть порт, удалите его из списка разрешенных портов:
Перечислите все разрешенные порты:
# firewall-cmd --list-ports
Эта команда предоставит вам только список портов, которые были открыты как порты. Вы не сможете увидеть какие-либо открытые порты, которые были открыты как служба. Поэтому вам следует рассмотреть возможность использования опции
--list-all
вместо--list-ports
.Удалите порт из разрешенных портов, чтобы закрыть его для входящего трафика:
# firewall-cmd --remove-port = номер порта / тип порта
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.5. Работа с пожарными зонами
Зоны представляют собой концепцию более прозрачного управления входящим трафиком. Зоны подключаются к сетевым интерфейсам или им назначается диапазон адресов источников.Вы управляете правилами брандмауэра для каждой зоны независимо, что позволяет вам определять сложные настройки брандмауэра и применять их к трафику.
В этой процедуре описывается, как составить список зон с помощью командной строки.
Процедура
Чтобы узнать, какие зоны доступны в вашей системе:
# firewall-cmd --get-зоны
Команда
firewall-cmd --get-zone
отображает все зоны, доступные в системе, но не показывает никаких подробностей для конкретных зон.Чтобы увидеть подробную информацию по всем зонам:
# firewall-cmd --list-all-zone
Чтобы просмотреть подробную информацию о конкретной зоне:
# firewall-cmd --zone = имя-зоны --list-all
48.5.2. Изменение настроек firewalld для определенной зоны
В разделах «Управление трафиком с помощью предопределенных служб с помощью cli» и «Управление портами с помощью cli» объясняется, как добавлять службы или изменять порты в рамках текущей рабочей зоны.Иногда требуется настроить правила в другой зоне.
Процедура
Для работы в другой зоне используйте параметр
--zone = имя-зоны
. Например, чтобы разрешить службуSSH
в зоне public :# firewall-cmd --add-service = ssh --zone = public
48.5.3. Изменение зоны по умолчанию
Системные администраторы назначают зону сетевому интерфейсу в его файлах конфигурации.Если интерфейс не назначен определенной зоне, он назначается зоне по умолчанию. После каждого перезапуска службы firewalld
, firewalld
загружает настройки для зоны по умолчанию и делает ее активной.
Процедура
Чтобы настроить зону по умолчанию:
Отобразить текущую зону по умолчанию:
# firewall-cmd --get-default-zone
Установите новую зону по умолчанию:
# firewall-cmd --set-default-zone имя-зоны
После этой процедуры настройка будет постоянной, даже без опции
--permanent
.
48.5.4. Назначение сетевого интерфейса зоне
Можно определить разные наборы правил для разных зон, а затем быстро изменить настройки, изменив зону для используемого интерфейса. При наличии нескольких интерфейсов для каждого из них можно установить определенную зону, чтобы различать проходящий через них трафик.
Процедура
Чтобы назначить зону конкретному интерфейсу:
Перечислите активные зоны и назначенные им интерфейсы:
# firewall-cmd --get-active-зонах
Назначьте интерфейс другой зоне:
# firewall-cmd --zone = имя_зоны --change-interface = имя_интерфейса --постоянно
48.5.5. Назначение зоны для подключения с помощью nmcli
Эта процедура описывает, как добавить зону firewalld
к соединению NetworkManager
с помощью утилиты nmcli
.
Процедура
Назначьте зону профилю подключения
NetworkManager
:# nmcli connection изменить профиль connection.zone имя_зоны
Перезагрузите соединение:
# nmcli подключение вверх профиль
48.5.6. Назначение зоны сетевому подключению вручную в файле ifcfg
Когда соединением управляет NetworkManager , он должен знать зону, которую он использует. Для каждого сетевого подключения можно указать зону, что обеспечивает гибкость различных настроек брандмауэра в зависимости от местоположения компьютера с портативными устройствами. Таким образом, зоны и настройки можно указать для разных мест, например для компании или дома.
48.5.7. Создание новой зоны
Чтобы использовать настраиваемые зоны, создайте новую зону и используйте ее как предварительно определенную зону. Для новых зон требуется опция --permanent
, иначе команда не сработает.
Процедура
Создайте новую зону:
# firewall-cmd --new-zone = имя-зоны
Проверьте, добавлена ли новая зона в ваши постоянные настройки:
# firewall-cmd --get-зоны
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.5.8. Файлы конфигурации зоны
Зоны также можно создавать с помощью файла конфигурации зоны . Этот подход может быть полезен, когда вам нужно создать новую зону, но вы хотите повторно использовать настройки из другой зоны и лишь немного изменить их.
Файл конфигурации зоны firewalld
содержит информацию о зоне. Это описание зоны, службы, порты, протоколы, блоки icmp, маскарад, форвард-порты и правила расширенного языка в формате файла XML.Имя файла должно быть имя-зоны .xml
, где длина имя-зоны в настоящее время ограничена 17 символами. Файлы конфигурации зоны расположены в каталогах / usr / lib / firewalld / zone /
и / etc / firewalld / zone /
.
В следующем примере показана конфигурация, которая позволяет использовать одну службу ( SSH
) и один диапазон портов для протоколов TCP
и UDP
:
Xml version = "1.0 "encoding =" utf-8 "?> <зона>Моя зона Здесь вы можете описать характерные особенности зоны.
Чтобы изменить настройки для этой зоны, добавьте или удалите разделы для добавления портов, переадресации портов, служб и т. Д.
Дополнительные ресурсы
-
firewalld.страница руководства для зоны
48.5.9. Использование целей зоны для установки поведения по умолчанию для входящего трафика
Для каждой зоны вы можете установить поведение по умолчанию, которое обрабатывает входящий трафик, который далее не определен. Такое поведение определяется установкой цели зоны. Есть четыре варианта: по умолчанию
, ПРИНЯТЬ
, ОТКЛОНЯТЬ
и ОТКАЗАТЬ
. Установив для цели ACCEPT
, вы принимаете все входящие пакеты, кроме тех, которые отключены определенным правилом.Если вы установите для цели REJECT
или DROP
, вы отключите все входящие пакеты, кроме тех, которые вы разрешили в определенных правилах. Когда пакеты отклоняются, исходный компьютер информируется об отклонении, в то время как информация не отправляется, когда пакеты отбрасываются.
Процедура
Чтобы установить цель для зоны:
Перечислите информацию для конкретной зоны, чтобы увидеть цель по умолчанию:
$ firewall-cmd --zone = имя-зоны --list-all
Установите новую цель в зоне:
# firewall-cmd --permanent --zone = имя-зоны --set-target =
48.6. Использование зон для управления входящим трафиком в зависимости от источника
Вы можете использовать зоны для управления входящим трафиком в зависимости от его источника. Это позволяет вам сортировать входящий трафик и направлять его через разные зоны, чтобы разрешить или запретить службы, которые могут быть доступны для этого трафика.
Если вы добавляете источник в зону, зона становится активной, и любой входящий трафик от этого источника будет направлен через нее. Вы можете указать разные настройки для каждой зоны, которые соответственно применяются к трафику из данных источников.Вы можете использовать больше зон, даже если у вас только один сетевой интерфейс.
Чтобы направить входящий трафик в определенную зону, добавьте источник в эту зону. Источником может быть IP-адрес или IP-маска в нотации бесклассовой междоменной маршрутизации (CIDR).
Если вы добавляете несколько зон с перекрывающимся диапазоном сети, они упорядочиваются в буквенно-цифровом порядке по имени зоны, и учитывается только первая.
Чтобы установить источник в текущей зоне:
# firewall-cmd --add-source = <источник>
Чтобы установить исходный IP-адрес для определенной зоны:
# firewall-cmd --zone = имя-зоны --add-source =
Следующая процедура разрешает весь входящий трафик с 192.168.2.15 в доверенной зоне
:
Процедура
Перечислите все доступные зоны:
# firewall-cmd --get-зоны
Добавьте исходный IP в доверенную зону в постоянном режиме:
# firewall-cmd --zone = доверенный --add-source = 192.168.2.15
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.6.2. Удаление источника
Удаление источника из зоны приводит к отключению идущего от него трафика.
Процедура
Перечислите разрешенные источники для требуемой зоны:
# firewall-cmd --zone = имя-зоны --list-sources
Удалить источник из зоны навсегда:
# firewall-cmd --zone = имя-зоны --remove-source =
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.6.3. Добавление исходного порта
Чтобы включить сортировку трафика на основе порта происхождения, укажите порт источника с помощью параметра --add-source-port
. Вы также можете комбинировать это с опцией --add-source
, чтобы ограничить трафик определенным IP-адресом или диапазоном IP-адресов.
48.6.4. Удаление исходного порта
Удаляя исходный порт, вы отключаете сортировку трафика по исходному порту.
48.6.5. Использование зон и источников для разрешения службы только для определенного домена
Чтобы разрешить трафику из определенной сети использовать службу на машине, используйте зоны и источник. Следующая процедура разрешает только HTTP-трафик из сети 192.0.2.0/24
, в то время как любой другой трафик блокируется.
При настройке этого сценария используйте зону с целью по умолчанию
. Использование зоны с целевым значением ПРИНЯТЬ
представляет угрозу безопасности, поскольку для трафика с 192.0.2.0 / 24
, все сетевые подключения будут приняты.
Процедура
Перечислите все доступные зоны:
#
firewall-cmd --get-зоны
блок dmz drop external home внутренняя общественная доверенная работаДобавьте диапазон IP-адресов во внутреннюю зону для маршрутизации трафика, исходящего от источника, через зону:
#
firewall-cmd --zone = internal --add-source = 192.0,2,0 / 24
Добавьте службу
http
во внутреннюю зону#
firewall-cmd --zone = internal --add-service = http
Сделайте новые настройки постоянными:
#
firewall-cmd --runtime-to-постоянный
Проверка
Убедитесь, что внутренняя зона
#
firewall-cmd --zone = internal --list-all
внутренний (активный) цель: по умолчанию icmp-block-инверсия: нет интерфейсы: источники: 192.0,2,0 / 24 услуги: кабина dhcpv6-client mdns samba-client ssh http ...
Дополнительные ресурсы
-
firewalld.zones (5)
справочная страница
48,7. Настройка NAT с помощью firewalld
С помощью firewalld
вы можете настроить следующие типы трансляции сетевых адресов (NAT):
- Маскарадинг
- Источник NAT (SNAT)
- Назначение NAT (DNAT)
- Перенаправить
48.7.1. Различные типы NAT: маскировка, исходный NAT, целевой NAT и перенаправление
Это различные типы трансляции сетевых адресов (NAT):
- Маскарад и источник NAT (SNAT)
Используйте один из этих типов NAT, чтобы изменить исходный IP-адрес пакетов. Например, интернет-провайдеры не маршрутизируют частные диапазоны IP-адресов, такие как
10.0.0.0/8
. Если вы используете частные диапазоны IP-адресов в своей сети и пользователи должны иметь доступ к серверам в Интернете, сопоставьте исходный IP-адрес пакетов из этих диапазонов с общедоступным IP-адресом.И маскарадинг, и SNAT очень похожи. Отличия заключаются в следующем:
- Маскарадинг автоматически использует IP-адрес исходящего интерфейса. Поэтому используйте маскировку, если исходящий интерфейс использует динамический IP-адрес.
- SNAT устанавливает исходный IP-адрес пакетов на указанный IP-адрес и не выполняет динамический поиск IP-адреса исходящего интерфейса. Следовательно, SNAT работает быстрее, чем маскировка. Используйте SNAT, если исходящий интерфейс использует фиксированный IP-адрес.
- Назначение NAT (DNAT)
- Используйте этот тип NAT для перезаписи адреса назначения и порта входящих пакетов. Например, если ваш веб-сервер использует IP-адрес из частного диапазона IP-адресов и, следовательно, не доступен напрямую из Интернета, вы можете установить правило DNAT на маршрутизаторе для перенаправления входящего трафика на этот сервер.
- Перенаправление
- Этот тип является частным случаем DNAT, который перенаправляет пакеты на локальную машину в зависимости от перехвата цепочки.Например, если служба работает на другом порту, чем ее стандартный порт, вы можете перенаправить входящий трафик со стандартного порта на этот конкретный порт.
48.7.2. Настройка маскировки IP-адреса
Следующая процедура описывает, как включить маскировку IP в вашей системе. Маскировка IP скрывает отдельные машины за шлюзом при доступе в Интернет.
Процедура
Чтобы проверить, включен ли IP-маскарадинг (например, для внешней зоны
root
:# firewall-cmd --zone = external --query-masquerade
Команда выводит
да
со статусом выхода0
, если он включен.Он печатаетнет
со статусом выхода1
в противном случае. Еслизона
не указана, будет использоваться зона по умолчанию.Чтобы включить маскировку IP, введите следующую команду как
root
:# firewall-cmd --zone = external --add-masquerade
- Чтобы сделать этот параметр постоянным, повторите команду, добавив параметр
--permanent
.
Чтобы отключить маскировку IP, введите следующую команду от имени root
:
# firewall-cmd --zone = external --remove-masquerade --permanent
Перенаправление портов с помощью этого метода работает только для трафика на основе IPv4.Для настройки перенаправления IPv6 необходимо использовать расширенные правила.
Для перенаправления во внешнюю систему необходимо включить маскировку. Дополнительные сведения см. В разделе Настройка маскировки IP-адреса.
48.8.1. Добавление порта для перенаправления
Используя firewalld
, вы можете настроить перенаправление портов, чтобы любой входящий трафик, который достигает определенного порта в вашей системе, доставлялся на другой внутренний порт по вашему выбору или на внешний порт на другой машине.
Предварительные требования
- Прежде чем перенаправлять трафик с одного порта на другой порт или другой адрес, вы должны знать три вещи: на какой порт приходят пакеты, какой протокол используется и куда вы хотите их перенаправить.
Процедура
Чтобы перенаправить порт на другой порт:
# firewall-cmd --add-forward-port = port = номер порта: proto = tcp | udp | sctp | dccp: toport = номер порта
Чтобы перенаправить порт на другой порт с другим IP-адресом:
Добавьте порт для перенаправления:
# firewall-cmd --add-forward-port = port = номер порта: proto = tcp | udp: toport = номер порта: toaddr = IP
Включить маскарад:
# firewall-cmd --add-masquerade
48.8.2. Перенаправление TCP-порта 80 на порт 88 на том же компьютере
Следуйте инструкциям, чтобы перенаправить TCP-порт 80 на порт 88.
Процедура
Перенаправьте порт 80 на порт 88 для TCP-трафика:
# firewall-cmd --add-forward-port = port = 80: proto = tcp: toport = 88
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
Убедитесь, что порт перенаправлен:
# firewall-cmd --list-all
48.8.3. Удаление перенаправленного порта
Эта процедура описывает, как удалить перенаправленный порт.
Процедура
Чтобы удалить перенаправленный порт:
# firewall-cmd --remove-forward-port = port = номер-порта: proto =
: toport = номер-порта: toaddr = Чтобы удалить перенаправленный порт, перенаправленный на другой адрес:
Удалите перенаправленный порт:
# firewall-cmd --remove-forward-port = port = номер-порта: proto =
: toport = номер-порта: toaddr = Отключить маскарад:
# firewall-cmd --remove-masquerade
48.8.4. Удаление TCP-порта 80, перенаправленного на порт 88 на том же компьютере
Эта процедура описывает, как удалить перенаправление порта.
Процедура
Список перенаправленных портов:
~] # firewall-cmd --list-forward-ports порт = 80: proto = tcp: toport = 88: toaddr =
Удалите перенаправленный порт из брандмауэра:
~] # firewall-cmd --remove-forward-port = port = 80: proto = tcp: toport = 88: toaddr =
Сделайте новые настройки постоянными:
~] # firewall-cmd --runtime-to-постоянный
48.9. Управление запросами ICMP
Протокол управляющих сообщений Интернета
( ICMP
) — это поддерживающий протокол, который используется различными сетевыми устройствами для отправки сообщений об ошибках и оперативной информации, указывающей на проблему с подключением, например, что запрошенная услуга недоступна. ICMP
отличается от транспортных протоколов, таких как TCP и UDP, тем, что не используется для обмена данными между системами.
К сожалению, можно использовать сообщения ICMP
, особенно эхо-запрос
и эхо-ответ
, для раскрытия информации о вашей сети и неправомерного использования такой информации для различных видов мошенничества.Следовательно, firewalld
позволяет блокировать запросы ICMP
для защиты вашей сетевой информации.
48.9.1. Список и блокировка запросов ICMP
Листинг ICMP
запросов
Запросы ICMP
описаны в отдельных файлах XML, которые находятся в каталоге / usr / lib / firewalld / icmptypes /
. Вы можете прочитать эти файлы, чтобы увидеть описание запроса. Команда firewall-cmd
управляет обработкой запросов ICMP
.
Чтобы перечислить все доступные типы
ICMP
:# firewall-cmd --get-icmptypes
Запрос
ICMP
может использоваться IPv4, IPv6 или обоими протоколами. Чтобы узнать, для какого протокола использовался запросICMP
:# firewall-cmd --info-icmptype =
Статус запроса
ICMP
показываетда,
, если запрос в настоящее время заблокирован, илинет,
, если это не так.Чтобы узнать, заблокирован ли в настоящее время запросICMP
:# firewall-cmd --query-icmp-block =
Блокировка или разблокировка ICMP
запросов
Когда ваш сервер блокирует запросов ICMP
, он не предоставляет ту информацию, которую обычно предоставляет. Однако это не означает, что никакой информации не предоставляется. Клиенты получают информацию о том, что конкретный запрос ICMP
заблокирован (отклонен).Следует тщательно продумать блокировку запросов ICMP
, поскольку это может вызвать проблемы со связью, особенно с трафиком IPv6.
Чтобы узнать, заблокирован ли в настоящее время запрос
ICMP
:# firewall-cmd --query-icmp-block =
Чтобы заблокировать запрос
ICMP
:# firewall-cmd --add-icmp-block =
Чтобы снять блокировку для запроса
ICMP
:# firewall-cmd --remove-icmp-block =
Блокировка запросов ICMP
без предоставления какой-либо информации
Обычно, если вы блокируете запросов ICMP
, клиенты знают, что вы их блокируете.Таким образом, потенциальный злоумышленник, который отслеживает действующие IP-адреса, по-прежнему может видеть, что ваш IP-адрес находится в сети. Чтобы полностью скрыть эту информацию, вам нужно отбросить все ICMP-запросы
.
Теперь весь трафик, включая запросов ICMP и
, отбрасывается, кроме трафика, который вы явно разрешили.
Чтобы заблокировать и отбросить определенные запросы ICMP
и разрешить другие:
Установите цель вашей зоны на
DROP
:# firewall-cmd --permanent --set-target = DROP
Добавьте инверсию блока ICMP для одновременного блокирования всех
запросов ICMP
:# firewall-cmd --add-icmp-block-инверсия
Добавьте блок ICMP для тех
запросов ICMP
, которые вы хотите разрешить:# firewall-cmd --add-icmp-block =
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
Инверсия блока инвертирует настройку блоков ICMP
запросов, поэтому все запросы, которые не были ранее заблокированы, блокируются из-за изменения цели вашей зоны на DROP
.Запросы, которые были заблокированы, не блокируются. Это означает, что если вы хотите разблокировать запрос, вы должны использовать команду блокировки.
Чтобы вернуть инверсию блока к полностью разрешающей настройке:
Установите цель вашей зоны на
по умолчанию
илиПРИНЯТЬ
:# firewall-cmd --permanent --set-target = по умолчанию
Удалите все добавленные блоки для
запросов ICMP
:# firewall-cmd --remove-icmp-block =
Удалите инверсию блока
ICMP
:# firewall-cmd --remove-icmp-block-инверсия
Сделайте новые настройки постоянными:
# firewall-cmd --runtime-to-постоянный
48.9.2. Настройка фильтра ICMP с помощью GUI
- Чтобы включить или отключить фильтр
ICMP
, запустите инструмент firewall-config и выберите сетевую зону, сообщения которой нужно фильтровать. Выберите вкладкуICMP Filter
и установите флажок для каждого типа сообщенияICMP
, которое вы хотите отфильтровать. Снимите флажок, чтобы отключить фильтр. Этот параметр предназначен для каждого направления, и по умолчанию разрешено все. - Чтобы отредактировать тип
ICMP
, запустите инструмент firewall-config и выберите режимPermanent
в меню с надписьюConfiguration
.Дополнительные значки отображаются в нижней части окна «Службы». Выберите Да в следующем диалоговом окне, чтобы включить маскировку и сделать пересылку на другой компьютер. - Чтобы включить инвертирование
ICMP Filter
, установите флажокInvert Filter
справа. Теперь принимаются только отмеченныетипы ICMP
, все остальные отклоняются. В зоне, где используется цель DROP, они сбрасываются.
48.10. Настройка и управление IP-сетями с помощью
firewalld
Чтобы просмотреть список типов наборов IP-адресов, поддерживаемых firewalld
, введите следующую команду от имени пользователя root.
~] # firewall-cmd --get-ipset-types hash: ip hash: ip, mark hash: ip, port hash: ip, port, ip hash: ip, port, net hash: mac hash: net hash: net, iface hash: net, net hash: net, port hash: net hash: net hash: net hash: net hash: net, iface hash: net, net hash: net, port hash: net hash: net hash: net hash: net, net hash: net, port hash:] сеть, порт, сеть
48.10.1. Настройка параметров набора IP с помощью CLI
Наборы IP могут использоваться в зонах firewalld
как источники, а также как источники в расширенных правилах. В Red Hat Enterprise Linux предпочтительным методом является использование наборов IP-адресов, созданных с помощью firewalld
, в прямом правиле.
Чтобы вывести список IP-адресов, известных
firewalld
в постоянной среде, используйте следующую команду какroot
:# firewall-cmd --permanent --get-ipsets
Чтобы добавить новый набор IP-адресов, используйте следующую команду, используя постоянную среду как
root
:# firewall-cmd --permanent --new-ipset = test --type = hash: net успех
Предыдущая команда создает новый набор IP с именем test и
hash: net
type дляIPv4
.Чтобы создать набор IP-адресов для использования сIPv6
, добавьте параметр--option = family = inet6
. Чтобы новые настройки вступили в силу в среде выполнения, перезагрузитеfirewalld
.Перечислите новый IP-адрес с помощью следующей команды как
root
:# firewall-cmd --permanent --get-ipsets тест
Чтобы получить дополнительную информацию о наборе IP, используйте следующую команду от имени
root
:# firewall-cmd --permanent --info-ipset = test контрольная работа тип: hash: net опции: записей:
Обратите внимание, что в данный момент в наборе IP нет записей.
Чтобы добавить запись в набор test IP, используйте следующую команду как
root
:# firewall-cmd --permanent --ipset = test --add-entry = 192.168.0.1 успех
Предыдущая команда добавляет IP-адрес 192.168.0.1 в набор IP.
Чтобы получить список текущих записей в наборе IP, используйте следующую команду как
root
:# firewall-cmd --permanent --ipset = test --get-entries 192.168.0.1
Создайте файл, содержащий список IP-адресов, например:
# cat> iplist.txt << EOL 192.168.0.2 192.168.0.3 192.168.1.0/24 192.168.2.254 EOL
Файл со списком IP-адресов для набора IP должен содержать запись в каждой строке. Строки, начинающиеся с решетки, точки с запятой или пустые строки, игнорируются.
Чтобы добавить адреса из файла iplist.txt , используйте следующую команду как
root
:# firewall-cmd --permanent --ipset = test --add-entries-from-file = iplist.txt успех
Чтобы просмотреть расширенный список записей набора IP-адресов, используйте следующую команду от имени
root
:# firewall-cmd --permanent --ipset = test --get-entries 192.168.0.1 192.168.0.2 192.168.0.3 192.168.1.0/24 192.168.2.254
Чтобы удалить адреса из набора IP и проверить обновленный список записей, используйте следующие команды как
root
:# firewall-cmd --permanent --ipset = test --remove-entries-from-file = iplist.txt успех # firewall-cmd --permanent --ipset = test --get-entries 192.168.0.1
Вы можете добавить IP-адрес в качестве источника в зону для обработки всего трафика, поступающего с любого из адресов, перечисленных в IP-адресе, установленном с зоной. Например, чтобы добавить тестовый IP-адрес в качестве источника в зону отбрасывания , чтобы отбрасывать все пакеты, поступающие из всех записей, перечисленных в наборе IP-адресов test , используйте следующую команду как
root
:# firewall-cmd --permanent --zone = drop --add-source = ipset: test успех
Префикс
ipset:
в источнике показываетfirewalld
, что источником является набор IP, а не IP-адрес или диапазон адресов.
Только создание и удаление наборов IP-адресов ограничено постоянной средой, все другие параметры набора IP-адресов могут использоваться также в среде выполнения без параметра --permanent
.
Red Hat не рекомендует использовать наборы IP, которые не управляются через firewalld
. Для использования таких наборов IP-адресов требуется постоянное прямое правило для ссылки на набор, а для создания этих наборов IP-адресов необходимо добавить настраиваемую службу. Эту службу необходимо запустить до запуска firewalld
, в противном случае firewalld
не сможет добавить прямые правила, используя эти наборы.Вы можете добавить постоянные прямые правила с помощью файла /etc/firewalld/direct.xml
.
48.11. Приоритет расширенных правил
По умолчанию расширенные правила организованы в зависимости от их действия. Например, запрещают правила
имеют приоритет над правилами разрешают
. Параметр priority
в расширенных правилах предоставляет администраторам детальный контроль над расширенными правилами и порядком их выполнения.
48.11.1. Как параметр приоритета организует правила в разные цепочки
Вы можете установить для параметра priority
в расширенном правиле любое число от -32768
до 32767
, а более низкие значения имеют более высокий приоритет.
Сервис firewalld
организует правила в зависимости от их приоритетного значения в различные цепочки:
- Приоритет ниже 0: правило перенаправляется в цепочку с суффиксом
_pre
. - Приоритет выше 0: правило перенаправляется в цепочку с суффиксом
_post
. - Приоритет равен 0: в зависимости от действия правило перенаправляется в цепочку с действием
_log
,_deny
или_allow
.
Внутри этих субцепей firewalld
сортирует правила на основе их значения приоритета.
48.11.2. Установка приоритета богатого правила
В процедуре описывается пример того, как создать расширенное правило, которое использует параметр приоритета
для регистрации всего трафика, который не разрешен или запрещен другими правилами. Вы можете использовать это правило, чтобы пометить неожиданный трафик.
Процедура
Добавьте расширенное правило с очень низким приоритетом, чтобы регистрировать весь трафик, не соответствующий другим правилам:
# firewall-cmd --add-rich-rule = 'приоритет правила = 32767 префикс журнала = "НЕОЖИДАННО:" предельное значение = "5 / м"'
Команда дополнительно ограничивает количество записей в журнале до
5
в минуту.При желании отобразите правило
nftables
, созданное командой на предыдущем шаге:# цепочка списков nft inet firewalld filter_IN_public_post table inet firewalld { цепочка filter_IN_public_post { префикс журнала "НЕОЖИДАННЫЙ:" ограничение скорости 5 в минуту } }
48.12. Настройка блокировки межсетевого экрана
Локальные приложения или службы могут изменять конфигурацию брандмауэра, если они работают как root
(например, libvirt ).С помощью этой функции администратор может заблокировать конфигурацию брандмауэра, чтобы никакие приложения или только приложения, добавленные в список разрешенных блокировок, могли запрашивать изменения брандмауэра. По умолчанию настройки блокировки отключены. Если этот параметр включен, пользователь может быть уверен в отсутствии нежелательных изменений конфигурации брандмауэра локальными приложениями или службами.
48.12.1. Настройка блокировки с помощью CLI
В этой процедуре описывается, как включить или отключить блокировку с помощью командной строки.
Чтобы узнать, включена ли блокировка, используйте следующую команду от имени
root
:# firewall-cmd --query-lockdown
Команда выводит
да
со статусом выхода0
, если включена блокировка. Он печатаетнет
со статусом выхода1
в противном случае.Чтобы включить блокировку, введите следующую команду как
root
:# firewall-cmd --lockdown-on
Чтобы отключить блокировку, используйте следующую команду от имени
root
:# firewall-cmd --lockdown-off
48.12.2. Настройка параметров списка разрешенных блокировок с помощью интерфейса командной строки
Список разрешений блокировки может содержать команды, контексты безопасности, пользователей и идентификаторы пользователей. Если запись команды в списке разрешений заканчивается звездочкой «*», то все командные строки, начинающиеся с этой команды, будут совпадать. Если «*» там нет, то абсолютная команда, включая аргументы, должна совпадать.
Контекст - это контекст безопасности (SELinux) работающего приложения или службы. Чтобы получить контекст работающего приложения, используйте следующую команду:
$
ps -e --context
Эта команда возвращает все запущенные приложения.Передайте вывод через инструмент grep , чтобы получить интересующее приложение. Например:
$ ps -e --context | grep example_program
Чтобы вывести список всех командных строк, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-commands
Чтобы добавить команду команду в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-command = '/ usr / bin / python3 -Es / usr / bin / command'
Чтобы удалить команду команда из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-command = '/ usr / bin / python3 -Es / usr / bin / command'
Чтобы узнать, находится ли команда команда в списке разрешений, введите следующую команду как
root
:# firewall-cmd --query-lockdown-whitelist-command = '/ usr / bin / python3 -Es / usr / bin / command'
Команда выводит
да
со статусом выхода0
, если истина.Он печатаетнет
со статусом выхода1
в противном случае.Чтобы перечислить все контексты безопасности, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-context
Чтобы добавить контекст context в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-context = context
Чтобы удалить контекст context из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-context = context
Чтобы запросить, находится ли контекст контекст в списке разрешений, введите следующую команду как
root
:# firewall-cmd --query-lockdown-whitelist-context = context
Печатает
да
со статусом выхода0
, если true, печатаетнет
со статусом выхода1
в противном случае.Чтобы вывести список всех идентификаторов пользователей, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-uids
Чтобы добавить идентификатор пользователя uid в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-uid = uid
Чтобы удалить идентификатор пользователя uid из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-uid = uid
Чтобы узнать, находится ли идентификатор пользователя uid в списке разрешений, введите следующую команду:
$
firewall-cmd --query-lockdown-whitelist-uid = uid
Печатает
да
со статусом выхода0
, если true, печатаетнет
со статусом выхода1
в противном случае.Чтобы перечислить все имена пользователей, которые находятся в списке разрешений, введите следующую команду как
root
:# firewall-cmd --list-lockdown-whitelist-users
Чтобы добавить имя пользователя пользователь в список разрешений, введите следующую команду как
root
:# firewall-cmd --add-lockdown-whitelist-user = user
Чтобы удалить имя пользователя пользователь из списка разрешений, введите следующую команду как
root
:# firewall-cmd --remove-lockdown-whitelist-user = user
Чтобы узнать, есть ли имя пользователя пользователь в списке разрешений, введите следующую команду:
$
firewall-cmd --query-lockdown-whitelist-user = пользователь
Печатает
да
со статусом выхода0
, если true, печатаетнет
со статусом выхода1
в противном случае.
48.12.3. Настройка параметров списка разрешенных блокировок с помощью файлов конфигурации
Файл конфигурации списка разрешений по умолчанию содержит контекст NetworkManager
и контекст по умолчанию libvirt
. Идентификатор пользователя 0 также находится в списке.
Xml version = "1.0" encoding = "utf-8"?> <белый список><пользователь />
Ниже приведен пример файла конфигурации списка разрешений, включающего все команды для утилиты firewall-cmd
, для пользователя с именем user с идентификатором пользователя 815
:
Xml version = "1.0" encoding = "utf-8"?> <белый список><пользователь />
В этом примере показаны как идентификатор пользователя
, так и имя пользователя
, но требуется только одна опция.Python является интерпретатором и добавляется в командную строку. Вы также можете использовать определенную команду, например:
/ usr / bin / python3 / bin / firewall-cmd --lockdown-on
В этом примере разрешена только команда --lockdown-on
.
В Red Hat Enterprise Linux все утилиты помещаются в каталог / usr / bin /
, а каталог / bin /
символьно связан с каталогом / usr / bin /
.Другими словами, хотя путь для firewall-cmd
при вводе как root
может разрешиться как / bin / firewall-cmd
, теперь можно использовать / usr / bin / firewall-cmd
. Все новые скрипты должны использовать новое местоположение. Но имейте в виду, что если сценарии, которые запускаются как root
, написаны для использования пути / bin / firewall-cmd
, то этот путь команды должен быть добавлен в список разрешений в дополнение к / usr / bin / firewall-cmd Путь
традиционно используется только для пользователей , не имеющих root-доступа.
*
в конце атрибута имени команды означает, что все команды, начинающиеся с этой строки, совпадают. Если *
там нет, то абсолютная команда, включая аргументы, должна совпадать.
48,13. Дополнительные ресурсы
-
firewalld (1)
справочная страница -
firewalld.conf (5)
справочная страница -
firewall-cmd (1)
справочная страница -
firewall-config (1)
страница руководства -
firewall-offline-cmd (1)
справочная страница -
firewalld.icmptype (5)
справочная страница -
firewalld.ipset (5)
справочная страница -
firewalld.service (5)
справочная страница -
firewalld.zone (5)
справочная страница -
firewalld.direct (5)
справочная страница -
firewalld.lockdown-белый список (5)
-
firewalld.
Добавить комментарий