Como fazer a configuração do firewall no CentOS 8

Como fazer a configuração do firewall no CentOS 8

Para começar com a configuração do firewall em qualquer sistema operacional, primeiro precisamos entender o que é um firewall e o que faz. Então, vamos aprender sobre o firewall primeiro.

O que é um firewall?

Um firewall, em palavras simples, é um sistema usado para segurança de rede, monitorando, controlando e filtrando o tráfego de rede (de entrada ou saída). Podemos definir algumas regras de segurança se quisermos permitir ou bloquear algum tráfego específico. Então, para a segurança do sistema, um firewall bem configurado é essencial.

Firewalld: um sistema de gerenciamento de firewall

Se falarmos sobre a configuração do firewall no sistema operacional do CentOS 8, o CentOS 8 vem com um serviço de firewall conhecido como Firewalld. O Firewalld Daemon é um excelente software de gerenciamento de firewall para gerenciar e controlar o tráfego de rede do sistema. É usado por várias distribuições principais do Linux para executar a configuração do firewall e como um sistema de filtragem de pacotes de rede.

Este post aprenderá tudo sobre Firewalld e mostre como configurar e fazer a configuração do firewall no sistema operacional CentOS 8. Também tentaremos alguns comandos básicos e realizaremos algumas configurações básicas de firewall para gerenciar o tráfego de rede. Vamos começar com a compreensão do básico Firewalld conceitos.

Conceitos básicos de firewalld

Firewalld Daemon usa firewall-cmd por trás dele. O Firewall-CMD é o utilitário de linha de comando ou cliente do Firewalld Daemon. Vamos discutir e entender alguns conceitos desta ferramenta.

Para controlar o tráfego, Firewalld usa zonas e serviços. Então, para entender e começar a trabalhar com Firewalld, você primeiro precisa entender quais zonas e serviços em Firewalld são.

Zonas

As zonas são como parte da rede, onde definimos algumas regras ou definimos requisitos de segurança específicos para gerenciar e controlar o fluxo de tráfego sob as regras definidas da zona. Primeiro declaramos as regras de uma zona e, em seguida, uma interface de rede é atribuída a ela, na qual as regras de segurança são aplicadas.

Podemos definir ou alterar qualquer regra com base no ambiente de rede. Para redes públicas, podemos definir algumas regras estritas para a nossa configuração de firewall. Enquanto, para uma rede doméstica, você não precisa definir algumas regras estritas, algumas regras básicas funcionarão bem.

Existem algumas zonas predefinidas pelo Firewalld com base no nível de confiança. Portanto, é melhor entendê -los e utilizá -los de acordo com o nível de segurança que queremos definir.

  • derrubar: Esta é a zona com o menor nível de segurança. Nesta zona, o tráfego de saída passará e o tráfego de entrada não poderá passar.
  • bloquear: Esta zona é quase a mesma da zona de queda acima, mas receberemos uma notificação se uma conexão for descartada nesta zona.
  • público: Esta zona é para redes públicas não confiáveis, onde você deseja limitar as conexões de entrada com base no cenário de caso.
  • externo: Esta zona é usada para redes externas quando você usa o firewall como seu gateway. É usado para a parte externa do gateway em vez da parte interna.
  • interno: em frente à zona externa, essa zona é para redes internas quando você usa o firewall como seu gateway. É oposto à zona externa e usado na parte interna do gateway.
  • DMZ: Este nome de zona é derivado da zona desmilitarizada, onde o sistema terá acesso mínimo ao restante da rede. Esta zona é usada explicitamente para os computadores em um ambiente de rede menos populado.
  • trabalhar: Esta zona é usada para sistemas de ambiente de trabalho ter quase todos os sistemas confiáveis.
  • lar: Esta zona é usada para redes domésticas onde a maioria dos sistemas é confiável.
  • confiável: Esta zona está com o mais alto nível de segurança. Esta zona é usada onde podemos confiar em cada sistema.

Não é obrigatório seguir e usar as zonas à medida que são predefinidas. Podemos alterar as regras da zona e atribuir uma interface de rede para ela mais tarde.

Configurações de regras do firewalld

Pode haver dois tipos de conjunto de regras no Firewalld:

  • Tempo de execução
  • Permanente

Quando adicionamos ou alteramos um conjunto de regras, é aplicado apenas ao firewall em execução. Depois de recarregar o serviço ou reinicialização do Sistema Firewalld, o Serviço Firewalld apenas carregará as configurações permanentes. Os conjuntos de regras adicionados ou alterados recentemente não serão aplicados porque as alterações que fazemos no firewalld são usadas apenas na configuração de tempo de execução.

Para carregar os conjuntos de regras recentemente adicionados ou alterados na reinicialização do sistema ou recarregar o serviço Firewalld, precisamos adicioná -los às configurações permanentes do firewalld.

Para adicionar os conjuntos de regras e mantê -los na configuração permanentemente, basta usar a bandeira -permanente no comando:

$ sudo firewall-cmd --permanent [opções]

Depois de adicionar os conjuntos de regras às configurações permanentes, recarregue o Firewall-CMD usando o comando:

$ sudo firewall-cmd--reload

Por outro lado, se você deseja adicionar os conjuntos de regras de tempo de execução às configurações permanentes, use o comando digitado abaixo:

$ sudo firewall-cmd-Runtime-to-Permanente

Usando o comando acima, todos os conjuntos de regras de tempo de execução serão adicionados às configurações permanentes de firewall.

Instalando e ativando o firewalld

Firewalld vem pré-instalado na versão mais recente do CentOS 8. No entanto, por algum motivo, está quebrado ou não instalado, você pode instalá -lo usando o comando:

$ sudo dnf install firewalld

Uma vez Firewalld Daemon está instalado, inicie o Firewalld serviço se não for ativado por padrão.

Para começar o Firewalld Serviço, execute o comando digitado abaixo:

$ sudo systemctl start firewalld


É melhor se você começar automaticamente na bota e não precisar iniciá -la repetidamente.

Para ativar o Firewalld Daemon, execute o comando dado abaixo:

$ sudo systemctl Ativar firewalld


Para verificar o estado do serviço Firewall-CMD, execute o comando abaixo:

$ sudo firewall-cmd-estado


Você pode ver na saída; O firewall está funcionando perfeitamente bem.

Regras de firewall padrão

Vamos explorar algumas das regras de firewall padrão para entendê -las e alterá -las se necessário.

Para conhecer a zona selecionada, execute o comando firewall-cmd com o sinalizador -get-default-zon, como mostrado abaixo:

$ firewall-cmd-get-default-zone


Ele mostrará a zona ativa padrão que controla o tráfego de entrada e saída da interface.

A zona padrão permanecerá a única zona ativa, desde que não dêmos Firewalld Quaisquer comandos para alterar a zona padrão.

Podemos obter as zonas ativas executando o comando firewall-cmd com o sinalizador -get-atactive-zonas, como mostrado abaixo:

$ firewall-cmd-get-attive-zonas


Você pode ver na saída que o firewall controla nossa interface de rede, e os conjuntos de regras da zona pública serão aplicados na interface de rede.

Se você deseja obter os conjuntos de regras definidos para a zona pública, execute o comando digitado abaixo:

$ sudo firewall-cmd-list-all


Observando a saída, você pode testemunhar que essa zona pública é a zona padrão e uma zona ativa, e nossa interface de rede está conectada a esta zona.

Mudança de zona da interface de rede

Como podemos alterar as zonas e alterar a zona de interface de rede, a mudança de zonas é útil quando temos mais de uma interface em nossa máquina.

Para alterar a zona da interface de rede, você pode usar o comando firewall -cmd, fornecer o nome da zona para a opção -Zona e o nome da interface de rede para a opção -Change -Interface:

$ sudo firewall-cmd-zone = work-interface = eth1


Para verificar se a zona é alterada ou não, execute o comando firewall-cmd com a opção de zonas-get-attive:

$ sudo firewall-cmd-get-attive-zonas


Você pode ver que a zona da interface é alterada com sucesso como desejamos.

Altere a zona padrão

Caso você queira alterar a zona padrão, você pode usar a opção -set-default--Zone e fornecer o nome da zona que deseja definir com o comando firewall-cmd:

Por exemplo, para alterar a zona padrão para casa, em vez da zona pública:

$ sudo firewall-cmd--def-default-zone = home


Para verificar, execute o comando fornecido abaixo para obter o nome da zona padrão:

$ sudo firewall-cmd-get-default-zon


Tudo bem, depois de brincar com zonas e interfaces de rede, vamos aprender a definir regras para aplicações no firewall no sistema operacional CentOS 8.

Definindo regras para aplicativos

Podemos configurar o firewall e definir regras para aplicativos, então vamos aprender a adicionar um serviço a qualquer zona.

Adicione um serviço a uma zona

Muitas vezes precisamos adicionar alguns serviços à zona em que estamos trabalhando atualmente.

Podemos obter todos os serviços usando a opção -Get-Services no comando firewall-cmd:

$ firewall-cmd-get-services

Para obter mais detalhes sobre qualquer serviço, podemos olhar para o .Arquivo XML desse serviço específico. O arquivo de serviço é colocado no diretório/usr/lib/firewalld/serviços.

Por exemplo, se dermos uma olhada no serviço HTTP, ficará assim:

$ cat/usr/lib/firewalld/serviços/http.xml


Para ativar ou adicionar o serviço a qualquer zona, podemos usar a opção -Add -Service e fornecer o nome do serviço.

Se não fornecermos a opção -zona, o serviço será incluído na zona padrão.

Por exemplo, se quisermos adicionar um serviço HTTP à zona padrão, o comando será assim:

$ sudo firewall-cmd --add-service = http


Ao contrário disso, se você deseja adicionar um serviço a uma zona específica, mencione o nome da zona à opção -Zona:

$ sudo firewall-cmd-zone = public --add-service = http


Para verificar a adição de serviço à zona pública, você pode usar a opção -list-services no comando firewall-cmd:

$ sudo firewall-cmd-zone = público-lista-serviços


Na saída acima, você pode testemunhar que os serviços adicionados na zona pública são exibidos.

No entanto, o serviço HTTP que acabamos de adicionar na zona pública está nas configurações de tempo de execução do firewall. Portanto, se você deseja adicionar o serviço à configuração permanente, pode fazê -lo fornecendo uma bandeira adicional permanente ao adicionar o serviço:

$ sudo firewall-cmd-zone = public --add-service = http --permanent


Mas, se você deseja adicionar todas as configurações de tempo de execução às configurações permanentes do firewall, execute o comando firewall-cmd com a opção -Runtime-to-permanente:

$ sudo firewall-cmd-Runtime-to-Permanente

Todas as configurações de tempo de execução desejadas ou indesejadas serão adicionadas às configurações permanentes, executando o comando acima. Portanto, é melhor usar a bandeira -permanente se você quiser adicionar uma configuração às configurações permanentes.

Agora, para verificar as alterações, liste os serviços adicionados às configurações permanentes usando a opção -permanente e -list -services no comando firewall -cmd:

$ sudo firewall-cmd-zone = público-lista-serviços-permanente

Como abrir endereços IP e portas no firewall

Usando o firewall, podemos permitir que todos ou alguns endereços IP específicos passem e abra algumas portas específicas, conforme nosso requisito.

Permitir um IP de origem

Para permitir o fluxo de tráfego de um endereço IP específico, você pode permitir e adicionar o endereço IP da fonte mencionando primeiro a zona e usando a opção -Add -source:

$ sudo firewall-cmd-zone = public --Add-source = 192.168.1.10


Se você deseja adicionar o endereço IP de origem à configuração do firewall permanentemente, execute o comando firewall-cmd com a opção-runtime-to-permanente:

$ sudo firewall-cmd-Runtime-to-Permanente


Para verificar, você pode listar as fontes também usando o comando abaixo:

$ sudo firewall-cmd-zone = public-lista de fontes


No comando acima, certifique -se de mencionar a zona cujas fontes você deseja listar.

Se, por qualquer motivo, você deseja remover um endereço IP de origem, o comando para remover o endereço IP da origem será assim:

$ sudo firewall-cmd-zone = public--remove-source = 192.168.1.10

Abra uma porta de origem

Para abrir uma porta, primeiro precisamos mencionar a zona e, em seguida, podemos usar a opção -Ad -port para abrir a porta:

$ sudo firewall-cmd-zone = public --add-port = 8080/tcp

No comando acima, /tcp é o protocolo; Você pode fornecer o protocolo de acordo com sua necessidade, como UDP, SCTP, etc.

Para verificar, você pode listar as portas também usando o comando abaixo:

$ sudo firewall-cmd-zone = público-list-ports

No comando acima, certifique -se de mencionar a zona cujas portas você deseja listar.

Para manter a porta aberta e adicionar essas configurações à configuração permanente, usa a bandeira -permanente no final do comando acima ou execute o comando dado abaixo para adicionar toda a configuração de tempo de execução à configuração permanente do firewall:

$ sudo firewall-cmd-Runtime-to-Permanente

Se, por qualquer motivo, você deseja remover uma porta, o comando para remover a porta seria assim:

$ sudo firewall-cmd-zone = public-remove-port = 8080/tcp

Conclusão

Neste post detalhado e profundo, você aprendeu o que é um firewall, os conceitos básicos de um firewall, o que são as zonas e Firewalld configurações de regras. Você aprendeu a instalar e ativar o Firewalld Serviço no Sistema Operacional do CentOS 8.

Na configuração do firewall, você aprendeu sobre as regras do firewall padrão, como listar zonas padrão, zonas ativas e todas as zonas de firewall-cmd. Além disso, este post contém uma breve explicação sobre como alterar a zona da interface de rede, como definir regras para aplicativos como adicionar um serviço a uma zona, abrindo endereços IP e portas no firewall.

Depois de ler este post, você gerenciará o fluxo de tráfego para o servidor e alterará os conjuntos de regras da zona, porque este post tem uma descrição detalhada de como administrar, configurar e gerenciar o firewall no sistema operacional CentOS 8.

Se você quiser cavar mais e aprender mais sobre o firewall, não hesite em visitar a documentação oficial de Firewalld.