Para começar com a configuração do firewall em qualquer sistema operacional, primeiro precisamos entender o que é um firewall e o que faz. Então, vamos aprender sobre o firewall primeiro.
O que é um firewall?
Um firewall, em palavras simples, é um sistema usado para segurança de rede, monitorando, controlando e filtrando o tráfego de rede (de entrada ou saída). Podemos definir algumas regras de segurança se quisermos permitir ou bloquear algum tráfego específico. Então, para a segurança do sistema, um firewall bem configurado é essencial.
Firewalld: um sistema de gerenciamento de firewall
Se falarmos sobre a configuração do firewall no sistema operacional do CentOS 8, o CentOS 8 vem com um serviço de firewall conhecido como Firewalld. O Firewalld Daemon é um excelente software de gerenciamento de firewall para gerenciar e controlar o tráfego de rede do sistema. É usado por várias distribuições principais do Linux para executar a configuração do firewall e como um sistema de filtragem de pacotes de rede.
Este post aprenderá tudo sobre Firewalld e mostre como configurar e fazer a configuração do firewall no sistema operacional CentOS 8. Também tentaremos alguns comandos básicos e realizaremos algumas configurações básicas de firewall para gerenciar o tráfego de rede. Vamos começar com a compreensão do básico Firewalld conceitos.
Conceitos básicos de firewalld
Firewalld Daemon usa firewall-cmd por trás dele. O Firewall-CMD é o utilitário de linha de comando ou cliente do Firewalld Daemon. Vamos discutir e entender alguns conceitos desta ferramenta.
Para controlar o tráfego, Firewalld usa zonas e serviços. Então, para entender e começar a trabalhar com Firewalld, você primeiro precisa entender quais zonas e serviços em Firewalld são.
Zonas
As zonas são como parte da rede, onde definimos algumas regras ou definimos requisitos de segurança específicos para gerenciar e controlar o fluxo de tráfego sob as regras definidas da zona. Primeiro declaramos as regras de uma zona e, em seguida, uma interface de rede é atribuída a ela, na qual as regras de segurança são aplicadas.
Podemos definir ou alterar qualquer regra com base no ambiente de rede. Para redes públicas, podemos definir algumas regras estritas para a nossa configuração de firewall. Enquanto, para uma rede doméstica, você não precisa definir algumas regras estritas, algumas regras básicas funcionarão bem.
Existem algumas zonas predefinidas pelo Firewalld com base no nível de confiança. Portanto, é melhor entendê -los e utilizá -los de acordo com o nível de segurança que queremos definir.
Não é obrigatório seguir e usar as zonas à medida que são predefinidas. Podemos alterar as regras da zona e atribuir uma interface de rede para ela mais tarde.
Configurações de regras do firewalld
Pode haver dois tipos de conjunto de regras no Firewalld:
Quando adicionamos ou alteramos um conjunto de regras, é aplicado apenas ao firewall em execução. Depois de recarregar o serviço ou reinicialização do Sistema Firewalld, o Serviço Firewalld apenas carregará as configurações permanentes. Os conjuntos de regras adicionados ou alterados recentemente não serão aplicados porque as alterações que fazemos no firewalld são usadas apenas na configuração de tempo de execução.
Para carregar os conjuntos de regras recentemente adicionados ou alterados na reinicialização do sistema ou recarregar o serviço Firewalld, precisamos adicioná -los às configurações permanentes do firewalld.
Para adicionar os conjuntos de regras e mantê -los na configuração permanentemente, basta usar a bandeira -permanente no comando:
$ sudo firewall-cmd --permanent [opções]
Depois de adicionar os conjuntos de regras às configurações permanentes, recarregue o Firewall-CMD usando o comando:
$ sudo firewall-cmd--reload
Por outro lado, se você deseja adicionar os conjuntos de regras de tempo de execução às configurações permanentes, use o comando digitado abaixo:
$ sudo firewall-cmd-Runtime-to-Permanente
Usando o comando acima, todos os conjuntos de regras de tempo de execução serão adicionados às configurações permanentes de firewall.
Instalando e ativando o firewalld
Firewalld vem pré-instalado na versão mais recente do CentOS 8. No entanto, por algum motivo, está quebrado ou não instalado, você pode instalá -lo usando o comando:
$ sudo dnf install firewalld
Uma vez Firewalld Daemon está instalado, inicie o Firewalld serviço se não for ativado por padrão.
Para começar o Firewalld Serviço, execute o comando digitado abaixo:
$ sudo systemctl start firewalld
É melhor se você começar automaticamente na bota e não precisar iniciá -la repetidamente.
Para ativar o Firewalld Daemon, execute o comando dado abaixo:
$ sudo systemctl Ativar firewalld
Para verificar o estado do serviço Firewall-CMD, execute o comando abaixo:
$ sudo firewall-cmd-estado
Você pode ver na saída; O firewall está funcionando perfeitamente bem.
Regras de firewall padrão
Vamos explorar algumas das regras de firewall padrão para entendê -las e alterá -las se necessário.
Para conhecer a zona selecionada, execute o comando firewall-cmd com o sinalizador -get-default-zon, como mostrado abaixo:
$ firewall-cmd-get-default-zone
Ele mostrará a zona ativa padrão que controla o tráfego de entrada e saída da interface.
A zona padrão permanecerá a única zona ativa, desde que não dêmos Firewalld Quaisquer comandos para alterar a zona padrão.
Podemos obter as zonas ativas executando o comando firewall-cmd com o sinalizador -get-atactive-zonas, como mostrado abaixo:
$ firewall-cmd-get-attive-zonas
Você pode ver na saída que o firewall controla nossa interface de rede, e os conjuntos de regras da zona pública serão aplicados na interface de rede.
Se você deseja obter os conjuntos de regras definidos para a zona pública, execute o comando digitado abaixo:
$ sudo firewall-cmd-list-all
Observando a saída, você pode testemunhar que essa zona pública é a zona padrão e uma zona ativa, e nossa interface de rede está conectada a esta zona.
Mudança de zona da interface de rede
Como podemos alterar as zonas e alterar a zona de interface de rede, a mudança de zonas é útil quando temos mais de uma interface em nossa máquina.
Para alterar a zona da interface de rede, você pode usar o comando firewall -cmd, fornecer o nome da zona para a opção -Zona e o nome da interface de rede para a opção -Change -Interface:
$ sudo firewall-cmd-zone = work-interface = eth1
Para verificar se a zona é alterada ou não, execute o comando firewall-cmd com a opção de zonas-get-attive:
$ sudo firewall-cmd-get-attive-zonas
Você pode ver que a zona da interface é alterada com sucesso como desejamos.
Altere a zona padrão
Caso você queira alterar a zona padrão, você pode usar a opção -set-default--Zone e fornecer o nome da zona que deseja definir com o comando firewall-cmd:
Por exemplo, para alterar a zona padrão para casa, em vez da zona pública:
$ sudo firewall-cmd--def-default-zone = home
Para verificar, execute o comando fornecido abaixo para obter o nome da zona padrão:
$ sudo firewall-cmd-get-default-zon
Tudo bem, depois de brincar com zonas e interfaces de rede, vamos aprender a definir regras para aplicações no firewall no sistema operacional CentOS 8.
Definindo regras para aplicativos
Podemos configurar o firewall e definir regras para aplicativos, então vamos aprender a adicionar um serviço a qualquer zona.
Adicione um serviço a uma zona
Muitas vezes precisamos adicionar alguns serviços à zona em que estamos trabalhando atualmente.
Podemos obter todos os serviços usando a opção -Get-Services no comando firewall-cmd:
$ firewall-cmd-get-services
Para obter mais detalhes sobre qualquer serviço, podemos olhar para o .Arquivo XML desse serviço específico. O arquivo de serviço é colocado no diretório/usr/lib/firewalld/serviços.
Por exemplo, se dermos uma olhada no serviço HTTP, ficará assim:
$ cat/usr/lib/firewalld/serviços/http.xml
Para ativar ou adicionar o serviço a qualquer zona, podemos usar a opção -Add -Service e fornecer o nome do serviço.
Se não fornecermos a opção -zona, o serviço será incluído na zona padrão.
Por exemplo, se quisermos adicionar um serviço HTTP à zona padrão, o comando será assim:
$ sudo firewall-cmd --add-service = http
Ao contrário disso, se você deseja adicionar um serviço a uma zona específica, mencione o nome da zona à opção -Zona:
$ sudo firewall-cmd-zone = public --add-service = http
Para verificar a adição de serviço à zona pública, você pode usar a opção -list-services no comando firewall-cmd:
$ sudo firewall-cmd-zone = público-lista-serviços
Na saída acima, você pode testemunhar que os serviços adicionados na zona pública são exibidos.
No entanto, o serviço HTTP que acabamos de adicionar na zona pública está nas configurações de tempo de execução do firewall. Portanto, se você deseja adicionar o serviço à configuração permanente, pode fazê -lo fornecendo uma bandeira adicional permanente ao adicionar o serviço:
$ sudo firewall-cmd-zone = public --add-service = http --permanent
Mas, se você deseja adicionar todas as configurações de tempo de execução às configurações permanentes do firewall, execute o comando firewall-cmd com a opção -Runtime-to-permanente:
$ sudo firewall-cmd-Runtime-to-Permanente
Todas as configurações de tempo de execução desejadas ou indesejadas serão adicionadas às configurações permanentes, executando o comando acima. Portanto, é melhor usar a bandeira -permanente se você quiser adicionar uma configuração às configurações permanentes.
Agora, para verificar as alterações, liste os serviços adicionados às configurações permanentes usando a opção -permanente e -list -services no comando firewall -cmd:
$ sudo firewall-cmd-zone = público-lista-serviços-permanente
Como abrir endereços IP e portas no firewall
Usando o firewall, podemos permitir que todos ou alguns endereços IP específicos passem e abra algumas portas específicas, conforme nosso requisito.
Permitir um IP de origem
Para permitir o fluxo de tráfego de um endereço IP específico, você pode permitir e adicionar o endereço IP da fonte mencionando primeiro a zona e usando a opção -Add -source:
$ sudo firewall-cmd-zone = public --Add-source = 192.168.1.10
Se você deseja adicionar o endereço IP de origem à configuração do firewall permanentemente, execute o comando firewall-cmd com a opção-runtime-to-permanente:
$ sudo firewall-cmd-Runtime-to-Permanente
Para verificar, você pode listar as fontes também usando o comando abaixo:
$ sudo firewall-cmd-zone = public-lista de fontes
No comando acima, certifique -se de mencionar a zona cujas fontes você deseja listar.
Se, por qualquer motivo, você deseja remover um endereço IP de origem, o comando para remover o endereço IP da origem será assim:
$ sudo firewall-cmd-zone = public--remove-source = 192.168.1.10
Abra uma porta de origem
Para abrir uma porta, primeiro precisamos mencionar a zona e, em seguida, podemos usar a opção -Ad -port para abrir a porta:
$ sudo firewall-cmd-zone = public --add-port = 8080/tcp
No comando acima, /tcp é o protocolo; Você pode fornecer o protocolo de acordo com sua necessidade, como UDP, SCTP, etc.
Para verificar, você pode listar as portas também usando o comando abaixo:
$ sudo firewall-cmd-zone = público-list-ports
No comando acima, certifique -se de mencionar a zona cujas portas você deseja listar.
Para manter a porta aberta e adicionar essas configurações à configuração permanente, usa a bandeira -permanente no final do comando acima ou execute o comando dado abaixo para adicionar toda a configuração de tempo de execução à configuração permanente do firewall:
$ sudo firewall-cmd-Runtime-to-Permanente
Se, por qualquer motivo, você deseja remover uma porta, o comando para remover a porta seria assim:
$ sudo firewall-cmd-zone = public-remove-port = 8080/tcp
Conclusão
Neste post detalhado e profundo, você aprendeu o que é um firewall, os conceitos básicos de um firewall, o que são as zonas e Firewalld configurações de regras. Você aprendeu a instalar e ativar o Firewalld Serviço no Sistema Operacional do CentOS 8.
Na configuração do firewall, você aprendeu sobre as regras do firewall padrão, como listar zonas padrão, zonas ativas e todas as zonas de firewall-cmd. Além disso, este post contém uma breve explicação sobre como alterar a zona da interface de rede, como definir regras para aplicativos como adicionar um serviço a uma zona, abrindo endereços IP e portas no firewall.
Depois de ler este post, você gerenciará o fluxo de tráfego para o servidor e alterará os conjuntos de regras da zona, porque este post tem uma descrição detalhada de como administrar, configurar e gerenciar o firewall no sistema operacional CentOS 8.
Se você quiser cavar mais e aprender mais sobre o firewall, não hesite em visitar a documentação oficial de Firewalld.