Am putea încerca să începem cu definiția firewall-ului care este necesară pentru a îndeplini înțelegerea „vocabularului porturilor”. Firewall-ul este un software sau un firmware care aplică un set de reguli cu privire la ce pachete de date vor fi permise să intre sau să iasă dintr-o rețea. Este responsabil de gestionarea regulilor Allow și Deny pentru porturi.
În conformitate cu subiectul acestui ghid, dorim să deschidem porturi în distribuțiile Linux, cum ar fi Ubuntu sau CentOS. Ambele distribuții permit configurarea acestuia cu un set diferit de instrumente (pachete firewall), dar cu aceleași rezultate.
Uneltele pe care le vom folosi:
– UFW
– Firewalld
Să ne uităm mai întâi la scenariul Ubuntu:
Această distribuție conține serviciul UFW(Uncomplicated Firewall) preinstalat în mod implicit. Acesta simplifică întreaga configurare și este ușor de utilizat pentru orice persoană.
Controlați starea serviciului cu comanda standard systemctl:
$ sudo systemctl status ufw
Activați UFW cu comanda enable:
$ sudo ufw enable
Sintaxa pentru a deschide un port TCP specific:
$ sudo ufw allow (port)/tcp
de exemplu:
$ sudo ufw allow 53/tcp
Sintaxa acceptă și nume care se referă la porturi specifice:
$ sudo ufw allow https
Pentru a permite primirea pachetelor tcp și udp pe portul 21, introduceți:
$ sudo ufw allow 21
Exemplu pentru o adresă IP specifică:
$ sudo ufw allow from 190.34.21.113 to any port
Să verificăm configurația:
$ sudo ufw status verbose
Comanda afișează un tabel provizoriu cu trei coloane:
Explicații:
– To – descrie protocolul respectiv
– Action – ne spune dacă este permis sau refuzat
– From – Spune despre sursa e.g oriunde sau o singură adresă ip ca cea prezentată mai sus
Este timpul pentru CentOS deja:
Firewalld este un instrument mai avansat care folosește zone în configurația sa. Acestea sunt responsabile pentru a avea grijă de o anumită zonă, sau de o interfață de rețea „atașată”.
Firewalld este un controler frontal pentru iptables folosit pentru a implementa reguli persistente de trafic de rețea.
Să aruncăm o privire pentru o grămadă de comenzi care se elaborează cu firewalld.
1. Porniți serviciul nostru cu comanda stardand systemctl:
$ sudo systemctl start firewalld
Activați-l:
$ sudo systemctl enable firewalld
Această comandă ne informează despre starea serviciului. Ea poate afișa doar două propoziții: „running” sau „no running”
$ sudo firewall-cmd --state
Zona implicită este public. În acest scurt tutorial nu o vom modifica, dar dacă doriți să o faceți atunci folosiți aceste comenzi:
$ sudo firewall-cmd --set-default-zone=work
Să încercăm să adăugăm trafic tcp pe portul 1112:
$ sudo firewall-cmd --zone=public --add-port=1112/tcp --permanent
Pentru a reîncărca și a obține aceste modificări aplicate instantaneu trebuie să reîncărcăm starea firewalld.
$ sudo firewall-cmd --reload
Potem obține o revizuire lizibilă a noii noastre reguli cu comanda de listare:
Pentru a permite o conexiune ssh pe un anumit Ipv4 trebuie să folosim sintaxa cu „rich rule”
.