Trabalhando com Firewalld no CentOS 7

Publicado por Perfil removido em 27/09/2019

[ Hits: 16.643 ]

 


Trabalhando com Firewalld no CentOS 7



Para iniciarmos, verificaremos o estado do Firewalld.

Verificamos se o serviço está ativo e habilitado:

# systemctl is-active firewalld
# systemctl is-enabled firewalld

Para iniciarmos o serviço e habilitarmos no boot do sistema, executamos:

# systemctl start firewalld
# systemctl enable firewalld

Caso ocorra alguma falha, verifique se o serviço não está mascarado (administração desabilitada). Para habilitarmos, usamos:

# systemctl unmask firewalld

Com o serviço rodando, podemos ver as zonas criadas. Diferentes zonas podem ter diferentes configurações. Os comandos abaixo nos trazem a interface configurada na zona, portas liberadas, forward-ports etc:

# firewall-cmd --list-all
# firewall-cmd --list-all-zones

A zona padrão é a public. Para habilitar e remover um serviço podemos usar os comandos abaixo:

# firewall-cmd --permanent --zone=public --add-service=ssh
# firewall-cmd --permanent --zone=public --remove-service=ssh

Após qualquer alteração, é preciso executar reload no Firewalld para persistência:

# firewall-cmd --reload

Podemos, por exemplo, configurar para que hosts de uma rede consigam acesso SSH pela zona work (não padrão), mesmo que na zona pública (zona padrão) esteja bloqueado. Para a rede exemplo 10.0.0.0/24, rodamos:

# firewall-cmd --permanent --zone=work --add-service=ssh
# firewall-cmd --permanent --zone=work --add-source=10.0.0.0/24
# firewall-cmd --reload
# firewall-cmd --list-all --zone=work

Podemos também configurar um port Forward usando uma porta não padrão para acessarmos o servidor. Desfaça qualquer configuração de SSH, removendo o serviço das zonas public e work:

# firewall-cmd --permanent --zone=public --remove-service=ssh
# firewall-cmd --permanent --zone=work --remove-service=ssh
# firewall-cmd --reload

Importante alterar a política da porta do serviço no SELinux. Execute o comando "sestatus". Caso o SELinux esteja com status enabled, rode o comando abaixo e verá a porta 22 como padrão do SSH nas políticas do SELinux:

# semanage port -l | grep -i ssh

Vamos alterar a porta do SSH para 123:

# semanage port -a -t ssh_port_t -p tcp 123

Então, configuramos um port forward. Assim, quando a requisição de acesso bater no servidor, ela será redirecionada internamente para a porta 22:

# firewall-cmd --permanent --zone=public --add-forward-port=port=123:proto=tcp:toport=22
# firewall-cmd --reload

Para vermos a regra, executamos:

# firewall-cmd --list-all --zone=public

Podemos testar o redirecionamento acessando o IP do servidor com o parâmetro "-p", indicando a nova porta:

# ssh server1 -p 123

Outras dicas deste autor

Linux perfeito para o notebook Intelbras modelo i21

Instalando Telegram no LMDE 3

O que fazer após instalar LMDE 3

Como instalar programas Deb no Ubuntu :: Vídeo-aula

Instalando o jogo Space Invaders no menu do GRUB

Leitura recomendada

Ubuntu 12.04 LTS - Instalando o Hamachi

Iptables Log Analyzer

Corrigindo erro "VM is inaccessible" do VirtualBox

FreeBSD com Packet Filter

Instalando o wifi (Realtek 8187b) no Kubuntu 8.04

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário