Per iniziare con la configurazione del firewall in qualsiasi sistema operativo, dobbiamo prima capire cos'è un firewall e cosa fa. Quindi imparamo prima sul firewall.
Cos'è un firewall?
Un firewall, in parole semplici, è un sistema utilizzato per la sicurezza della rete monitorando, controllando e filtrando il traffico di rete (in arrivo o in uscita). Possiamo impostare alcune regole di sicurezza se vogliamo consentire o bloccare un traffico specifico. Quindi, per la sicurezza del sistema, è essenziale un firewall ben configurato.
Firewalld: un sistema di gestione del firewall
Se parliamo della configurazione del firewall nel sistema operativo CentOS 8, CentOS 8 viene fornito con un servizio di firewall noto come firewalld. IL firewalld Daemon è un eccellente software di gestione dei firewall per gestire e controllare il traffico di rete del sistema. Viene utilizzato da diverse principali distribuzioni Linux per eseguire la configurazione del firewall e come sistema di filtraggio dei pacchetti di rete.
Questo post imparerà tutto su firewalld e mostrati come impostare e eseguire la configurazione del firewall nel sistema operativo CentOS 8. Proveremo anche un paio di comandi di base ed eseguiremo alcune configurazioni di firewall di base per gestire il traffico di rete. Cominciamo con la comprensione di Basic Firewalld concetti.
Concetti di base di firewalld
Firewalld Daemon usa il firewall-cmd dietro di esso. Il firewall-cmd è l'utilità o il cliente della linea di comando del firewalld demone. Discutiamo e comprendiamo alcuni concetti di questo strumento.
Per controllare il traffico, firewalld Utilizza zone e servizi. Quindi per capire e iniziare a lavorare con firewalld, devi prima capire in cosa in cosa zone e servizi firewalld Sono.
Zone
Le zone sono come una parte della rete in cui fissiamo alcune regole o fissiamo requisiti di sicurezza specifici per gestire e controllare il flusso di traffico secondo le regole definite della zona. Dichiariamo prima le regole di una zona, quindi viene assegnata un'interfaccia di rete, su cui vengono applicate le regole di sicurezza.
Possiamo impostare o modificare qualsiasi regola in base all'ambiente di rete. Per le reti pubbliche, possiamo stabilire alcune regole rigorose per la nostra configurazione del firewall. Mentre, per una rete domestica, non è necessario stabilire alcune regole rigorose, alcune regole di base funzionano bene.
Ci sono alcune zone predefinite da parte del firewalld Basato sul livello di fiducia. Quindi è meglio capirli e utilizzarli in base al livello di sicurezza che vogliamo impostare.
Non è obbligatorio seguire e usare le zone in quanto sono predefinite. Possiamo modificare le regole della zona e assegnare un'interfaccia di rete in seguito.
Impostazioni delle regole Firewalld
Ci possono essere due tipi di regole in firewalld:
Quando aggiungiamo o cambiamo un set di regole, viene applicato solo al firewall in esecuzione. Dopo aver ricaricato il riavvio del servizio firewalld o del sistema, il servizio firewalld caricherà solo le configurazioni permanenti. Le regole di recente o modificate non verranno applicate perché le modifiche che apportiamo al firewalld vengono utilizzate solo per la configurazione di runtime.
Per caricare le regole aggiunte o modificate recentemente aggiunte al riavvio del sistema o ricaricando il servizio firewalld, dobbiamo aggiungerli alle configurazioni permanenti di firewalld.
Per aggiungere le regole e tenerli in permanente nella configurazione, usa semplicemente il flag permanente al comando:
$ sudo firewall-cmd -permanent [opzioni]
Dopo aver aggiunto i set di regole alle configurazioni permanenti, ricaricare il firewall-CMD usando il comando:
$ sudo firewall-cmd--ricarichi
D'altra parte, se si desidera aggiungere le regole di runtime alle impostazioni permanenti, utilizzare il comando digitato di seguito:
$ sudo firewall-cmd--runtime-to-permanent
Utilizzando il comando sopra, tutti i regole di runtime verranno aggiunti alle impostazioni permanenti del firewall.
Installazione e abilitazione Firewalld
Firewalld Viene preinstallato sull'ultima versione di CentOS 8. Tuttavia, per qualche motivo è rotto o non installato, è possibile installarlo usando il comando:
$ sudo dnf Installa firewalld
Una volta firewalld Il daemon è installato, avvia il firewalld Servizio se non è attivato per impostazione predefinita.
Per iniziare il firewalld servizio, eseguire il comando digitato di seguito:
$ sudo systemctl avvia firewalld
È meglio se si avvia automaticamente sullo stivale e non devi avviarlo ancora e ancora.
Per abilitare il firewalld demone, eseguire il comando indicato di seguito:
$ sudo systemctl abilita firewalld
Per verificare lo stato del servizio firewall-cmd, eseguire il comando indicato di seguito:
$ sudo firewall-cmd --state
Puoi vedere nell'output; Il firewall funziona perfettamente bene.
Regole di firewall predefinite
Esploriamo alcune delle regole del firewall predefinite per capirle e cambiarle se necessario completamente.
Per conoscere la zona selezionata, eseguire il comando firewall-cmd con il flag -get-default-zone come mostrato di seguito:
$ firewall-cmd --get-default-zone
Mostrerà la zona attiva predefinita che controlla il traffico in entrata e in uscita per l'interfaccia.
La zona predefinita rimarrà l'unica zona attiva fintanto che non diamo firewalld Qualsiasi comando per modificare la zona predefinita.
Possiamo ottenere le zone attive eseguendo il comando firewall-cmd con il flag -get-attivo-zones come mostrato di seguito:
$ firewall-cmd --get-zones
Puoi vedere nell'output che il firewall controlla la nostra interfaccia di rete e le regole della zona pubblica saranno applicate sull'interfaccia di rete.
Se si desidera definire le regole definite per la zona pubblica, eseguire il comando digitato di seguito:
$ sudo firewall-cmd-list-all
Guardando l'output, puoi assistere che questa zona pubblica è la zona predefinita e una zona attiva e la nostra interfaccia di rete è collegata a questa zona.
Modifica della zona dell'interfaccia di rete
Dal momento che possiamo cambiare le zone e cambiare la zona dell'interfaccia di rete, le zone di cambiamento sono utili quando abbiamo più di un'interfaccia sulla nostra macchina.
Per modificare la zona dell'interfaccia di rete, è possibile utilizzare il comando firewall -cmd, fornire il nome della zona all'opzione -zone e il nome dell'interfaccia di rete all'opzione -change -interface:
$ sudo firewall-cmd --zone = work --change-interface = eth1
Per verificare che la zona viene modificata o meno, eseguire il comando firewall-cmd con opzione di zone -ge-attiva:
$ sudo firewall-cmd --get-zones
Puoi vedere che la zona dell'interfaccia è cambiata con successo come desideravamo.
Cambia la zona predefinita
Nel caso in cui si desideri modificare la zona predefinita, è possibile utilizzare l'opzione -set-default-zone e fornirgli il nome della zona che si desidera impostare con il comando firewall-cmd:
Ad esempio, per cambiare la zona predefinita in casa anziché la zona pubblica:
$ sudo firewall-cmd-set-default-zone = home
Per verificare, eseguire il comando indicato di seguito per ottenere il nome della zona predefinita:
$ sudo firewall-cmd --get-default-zone
Va bene, dopo aver giocato con zone e interfacce di rete, impariamo a impostare le regole per le applicazioni nel firewall su CentOS 8 Sistema operativo.
Impostazione delle regole per le applicazioni
Possiamo configurare il firewall e impostare le regole per le applicazioni, quindi imparamo come aggiungere un servizio a qualsiasi zona.
Aggiungi un servizio a una zona
Spesso dobbiamo aggiungere alcuni servizi alla zona in cui stiamo attualmente lavorando.
Possiamo ottenere tutti i servizi utilizzando l'opzione -get-services nel comando firewall-cmd:
$ firewall-cmd--service
Per ottenere maggiori dettagli su qualsiasi servizio, possiamo guardare il .File XML di quel servizio specifico. Il file di servizio è inserito nella directory/usr/lib/firewalld/servizi.
Ad esempio, se diamo un'occhiata al servizio HTTP, sembrerà così:
$ cat/usr/lib/firewalld/servizi/http.XML
Per abilitare o aggiungere il servizio a qualsiasi zona, possiamo utilizzare l'opzione -Add -Service e fornirgli il nome del servizio.
Se non forniamo l'opzione -Zone, il servizio verrà incluso nella zona predefinita.
Ad esempio, se vogliamo aggiungere un servizio HTTP alla zona predefinita, il comando andrà così:
$ sudo firewall-cmd-sierervice = http
Contrariamente a questo, se si desidera aggiungere un servizio a una zona specifica, menziona il nome della zona all'opzione -zone:
$ sudo firewall-cmd --zone = public --add-service = http
Per verificare l'aggiunta del servizio alla zona pubblica, è possibile utilizzare l'opzione--list-service nel comando firewall-cmd:
$ sudo firewall-cmd --zone = public-list-services
Nell'output di cui sopra, puoi testimoniare che vengono visualizzati i servizi aggiunti nella zona pubblica.
Tuttavia, il servizio HTTP che abbiamo appena aggiunto nella zona pubblica è nelle configurazioni di runtime del firewall. Quindi, se si desidera aggiungere il servizio alla configurazione permanente, puoi farlo fornendo un flag aggiuntivo per il servizio: aggiungendo il servizio:
$ sudo firewall-cmd --zone = public --add-service = http --permanent
Ma, se si desidera aggiungere tutte le configurazioni di runtime alle configurazioni permanenti del firewall, eseguire il comando firewall-cmd con l'opzione -runtime-to-permanent:
$ sudo firewall-cmd--runtime-to-permanent
Tutte le configurazioni di runtime ricercate o indesiderate verranno aggiunte alle configurazioni permanenti eseguendo il comando sopra. Quindi, è meglio utilizzare il flag permanente se si desidera aggiungere una configurazione alle configurazioni permanenti.
Ora, per verificare le modifiche, elenca i servizi aggiunti alle configurazioni permanenti utilizzando l'opzione -permanent e - -list -services nel comando firewall -cmd:
$ sudo firewall-cmd --zone = public-list-services --permanent
Come aprire indirizzi IP e porte sul firewall
Usando il firewall, possiamo consentire a tutti o alcuni indirizzi IP specifici di passare e aprire alcune porte specifiche secondo il nostro requisito.
Consenti un IP di origine
Per consentire il flusso di traffico da un indirizzo IP specifico, è possibile consentire e aggiungere l'indirizzo IP dell'origine menzionando prima la zona e utilizzando l'opzione -ADD -source:
$ sudo firewall-cmd --zone = public --add-source = 192.168.1.10
Se si desidera aggiungere in modo permanente l'indirizzo IP di origine alla configurazione del firewall, eseguire il comando firewall-cmd con opzione -runtime-to-permanent:
$ sudo firewall-cmd--runtime-to-permanent
Per verificare, è possibile elencare anche le fonti utilizzando il comando indicato di seguito:
$ sudo firewall-cmd --zone = public--list-sources
Nel comando sopra, assicurati di menzionare la zona di cui si desidera elencare le fonti.
Se per qualsiasi motivo, si desidera rimuovere un indirizzo IP di origine, il comando per la rimozione dell'indirizzo IP di origine sarebbe così:
$ sudo firewall-cmd --zone = public--remove-source = 192.168.1.10
Apri una porta di origine
Per aprire una porta, dobbiamo prima menzionare la zona e quindi possiamo usare l'opzione -Add -Port per aprire la porta:
$ sudo firewall-cmd --zone = public --add-port = 8080/TCP
Nel comando sopra, /TCP è il protocollo; Puoi fornire il protocollo in base alle tue esigenze, come UDP, SCTP, ecc.
Per verificare, è possibile elencare anche le porte utilizzando il comando indicato di seguito:
$ sudo firewall-cmd --zone = public-list-ports
Nel comando sopra, assicurati di menzionare la zona di cui si desidera elencare le porte.
Per mantenere aperta la porta e aggiungere queste configurazioni alla configurazione permanente, utilizza il flag permanente alla fine del comando sopra o eseguire il comando indicato di seguito per aggiungere tutta la configurazione di runtime alla configurazione permanente del firewall:
$ sudo firewall-cmd--runtime-to-permanent
Se per qualsiasi motivo, si desidera rimuovere una porta, il comando per la rimozione della porta sarebbe così:
$ sudo firewall-cmd --zone = public--remove-port = 8080/TCP
Conclusione
In questo post dettagliato e profondo, hai imparato cos'è un firewall, i concetti di base di un firewall, quali sono le zone e firewalld Impostazioni delle regole. Hai imparato a installare e abilitare il firewalld Servizio su CentOS 8 Sistema operativo.
Nella configurazione del firewall, hai appreso le regole del firewall predefinite, come elencare zone predefinite, zone attive e tutte le zone di firewall-CMD. Inoltre, questo post contiene una breve spiegazione su come modificare la zona dell'interfaccia di rete, come impostare regole per applicazioni come l'aggiunta di un servizio a una zona, aprendo indirizzi IP e porte sul firewall.
Dopo aver letto questo post, gestirai il flusso di traffico sul tuo server e modificherai i set di regole della zona perché questo post ha una descrizione dettagliata di come amministrare, configurare e gestire il firewall sul sistema operativo CentOS 8.
Se vuoi scavare di più e saperne di più sul firewall, non esitare a visitare la documentazione ufficiale di Firewalld.