We kunnen proberen te beginnen met de definitie van een firewall die nodig is om de “port-vocabulary” te begrijpen. Een firewall is software of firmware die een aantal regels afdwingt over welke gegevenspakketten een netwerk mogen binnenkomen of verlaten. Het is verantwoordelijk voor het beheren van Allow en Deny regels voor poorten.
Overeenkomstig het onderwerp van deze gids willen we poorten openen in Linux distributies zoals Ubuntu of CentOS. Beide distro’s staan toe om het te configureren met verschillende sets van tools (firewalls pakketten) maar met dezelfde resultaten.
Tools die we zullen gebruiken:
– UFW
– Firewalld
Laten we eerst eens kijken naar het Ubuntu scenario:
Deze distributie bevat standaard de voorgeïnstalleerde service UFW(Uncomplicated Firewall). Dit vereenvoudigt de gehele configuratie en is gebruiksvriendelijk voor iedereen.
Controleer de status van de service met het standaardcommando systemctl:
$ sudo systemctl status ufw
UFW inschakelen met het commando enable:
$ sudo ufw enable
Syntax om een specifieke TCP-poort te openen:
$ sudo ufw allow (port)/tcp
Bijvoorbeeld:
$ sudo ufw allow 53/tcp
Syntax ondersteunt ook namen die verwijzen naar specifieke poorten:
$ sudo ufw allow https
Om inkomende tcp en udp pakketten op poort 21 toe te staan, voert u in:
$ sudo ufw allow 21
Voorbeeld voor specifiek IP-adres:
$ sudo ufw allow from 190.34.21.113 to any port
Laten we de configuratie eens controleren:
$ sudo ufw status verbose
Het commando geeft een voorlopige tabel weer met drie kolommen:
Uitleg:
– To – beschrijft het specifieke protocol
– Action – vertelt ons of het is toegestaan of geweigerd
– From – Het zegt over de bron bijv.g overal of één ip-adres zoals hierboven gepresenteerd
Het is nu al tijd voor CentOS:
Firewalld is een meer geavanceerde tool die zones gebruikt in zijn configuratie. Ze zijn verantwoordelijk voor een bepaald gebied, of een “aangesloten” netwerk interface.
Firewalld is een frontend controller voor iptables die gebruikt wordt om hardnekkige netwerk verkeersregels te implementeren.
Laten we eens kijken naar een stel commando’s die firewalld uitwerken.
1. Start onze service met het commando stardand systemctl:
$ sudo systemctl start firewalld
Inschakelen:
$ sudo systemctl enable firewalld
Dit commando informeert ons over de status van de service. Er kunnen slechts twee zinnen worden weergegeven: “
$ sudo firewall-cmd --state
De standaardzone is openbaar. In deze korte handleiding zullen we dat niet veranderen, maar als je dat zou willen, gebruik dan deze commando’s:
$ sudo firewall-cmd --set-default-zone=work
Laten we proberen om tcp verkeer toe te voegen op poort 1112:
$ sudo firewall-cmd --zone=public --add-port=1112/tcp --permanent
Om deze veranderingen direct te kunnen toepassen, moeten we de firewalld status opnieuw laden.
$ sudo firewall-cmd --reload
We kunnen een leesbaar overzicht krijgen van onze nieuwe regel met listing commando:
Om een ssh verbinding op specifieke ipv4 toe te staan moeten we syntax gebruiken met “rich rule”