Trabalhando com Firewalld no CentOS 7

Publicado por Perfil removido em 27/09/2019

[ Hits: 16.716 ]

 


Trabalhando com Firewalld no CentOS 7



Para iniciarmos, verificaremos o estado do Firewalld.

Verificamos se o serviço está ativo e habilitado:

# systemctl is-active firewalld
# systemctl is-enabled firewalld

Para iniciarmos o serviço e habilitarmos no boot do sistema, executamos:

# systemctl start firewalld
# systemctl enable firewalld

Caso ocorra alguma falha, verifique se o serviço não está mascarado (administração desabilitada). Para habilitarmos, usamos:

# systemctl unmask firewalld

Com o serviço rodando, podemos ver as zonas criadas. Diferentes zonas podem ter diferentes configurações. Os comandos abaixo nos trazem a interface configurada na zona, portas liberadas, forward-ports etc:

# firewall-cmd --list-all
# firewall-cmd --list-all-zones

A zona padrão é a public. Para habilitar e remover um serviço podemos usar os comandos abaixo:

# firewall-cmd --permanent --zone=public --add-service=ssh
# firewall-cmd --permanent --zone=public --remove-service=ssh

Após qualquer alteração, é preciso executar reload no Firewalld para persistência:

# firewall-cmd --reload

Podemos, por exemplo, configurar para que hosts de uma rede consigam acesso SSH pela zona work (não padrão), mesmo que na zona pública (zona padrão) esteja bloqueado. Para a rede exemplo 10.0.0.0/24, rodamos:

# firewall-cmd --permanent --zone=work --add-service=ssh
# firewall-cmd --permanent --zone=work --add-source=10.0.0.0/24
# firewall-cmd --reload
# firewall-cmd --list-all --zone=work

Podemos também configurar um port Forward usando uma porta não padrão para acessarmos o servidor. Desfaça qualquer configuração de SSH, removendo o serviço das zonas public e work:

# firewall-cmd --permanent --zone=public --remove-service=ssh
# firewall-cmd --permanent --zone=work --remove-service=ssh
# firewall-cmd --reload

Importante alterar a política da porta do serviço no SELinux. Execute o comando "sestatus". Caso o SELinux esteja com status enabled, rode o comando abaixo e verá a porta 22 como padrão do SSH nas políticas do SELinux:

# semanage port -l | grep -i ssh

Vamos alterar a porta do SSH para 123:

# semanage port -a -t ssh_port_t -p tcp 123

Então, configuramos um port forward. Assim, quando a requisição de acesso bater no servidor, ela será redirecionada internamente para a porta 22:

# firewall-cmd --permanent --zone=public --add-forward-port=port=123:proto=tcp:toport=22
# firewall-cmd --reload

Para vermos a regra, executamos:

# firewall-cmd --list-all --zone=public

Podemos testar o redirecionamento acessando o IP do servidor com o parâmetro "-p", indicando a nova porta:

# ssh server1 -p 123

Outras dicas deste autor

"Resetando" o mapa de teclado ABNT2 no X

Instalando Spotify e Frostwire no LMDE 2

Validando checksum MD5 de arquivos

Monitor LG Studioworks 500G no SuSE/OpenSuSE

Etapas do desenvolvimento do kernel

Leitura recomendada

Modem HSP56MR - Smartlink no Ubuntu 7.04

Placa de rede Encore Enl 832 icnt

Como instalar o BrOffice 2.3 no Debian Etch

Diferenças entre os compactadores gzip, bzip2 e xz

Convertendo RMBV para DivX com mencoder

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts