Vídeos Relacionados: #4 Desabilitando o Firewall no Linux CentOS 7 (Junho 2025).

Firewall do CentOS 7: configurar, ativar, desativar e criar regras

{title}

Uma das medidas incluídas nos sistemas operacionais para aumentar os níveis de segurança e estabelecer controle sobre as conexões de entrada e saída do sistema. O Firewall é uma parte fundamental da segurança de nossos equipamentos, independentemente do sistema, uma vez que é o tutor que evita que conteúdo impróprio danifique nossos equipamentos. Felizmente em sistemas como o Linux, o Firewall já está integrado por padrão e nos oferece várias opções para lidar com essas situações. Especificamente no CentOS, o Firewall integrado é chamado firewalld e executa diferentes tarefas de segurança em nossa distribuição Linux.

É muito importante saber tudo o que um Firewall nos oferece no nível de proteção e é importante saber que no CentOS 7 a solução incluída no nível do Firewall é chamada Firewalld, que oferece as seguintes vantagens.

Vantagens do firewalld

As vantagens do Firewall do CentOS 7 são:

  • É um firewall dinâmico.
  • Estável.
  • Várias opções de configuração.
  • Suporta configurações Ipv4, Ipv6 e pontes Ethernet.
  • Podemos definir várias formas de configuração do Firewalld (contínua e em execução)
  • Analisaremos detalhadamente como o Firewalld funciona no CentOS 7 e, dessa forma, entenderemos todo o seu escopo.

1. Termos básicos no Firewalld CentOS 7


Antes de ver como usar o Firewalld no CentOS 7, existem vários termos nos quais é importante prestar atenção, pois eles estarão continuamente no CentOS 7.

O que é uma área?

Uma zona de rede é aquela cuja função é definir o nível de confiança que a conexão de rede terá.

Essas zonas são gerenciadas pelo Firewalld em vários grupos de regras e uma zona pode ser usada por muitas conexões de rede.

Existem vários tipos de área no Firewalld, que são:

Drop

É o nível mais baixo de confiança, uma vez que todos os pacotes recebidos são automaticamente rejeitados e somente permitem pacotes de saída.

Bloquear

Esse nível de confiança é semelhante ao Drop, com a diferença de que os pacotes recebidos são rejeitados com mensagens proibidas pelo host icmp para IPv4 e icmp6-adm-allowed para IPv6.

Público

Esse nível de confiança refere-se a redes públicas não confiáveis; ele aceita apenas conexões confiáveis.

Externo

Esse tipo de nível é usado quando usamos o Firewall como gateway e seu mascaramento é ativado pelos roteadores.

DMZ

Esse nível é utilizado em equipamentos localizados em uma zona DMZ (desmilitarizada), ou seja, possui acesso público com restrição à rede interna. Aceite apenas conexões aceitas.

Trabalho

Esse nível é usado em áreas de trabalho nas quais a maioria dos equipamentos de rede terá acesso a ele.

Página inicial

Esse tipo de nível é usado em um ambiente doméstico e a maioria dos equipamentos é aceita.

Interno

Este tipo de nível é usado em redes internas para que todos os computadores da rede sejam aceitos.

Confiável

Este é o nível mais alto e depende de todas as conexões recebidas.

Qualquer uma dessas zonas pode ser configurada nas regras que criamos usando o Firewalld no CentOS 7.

2. Como criar uma regra permanente do CentOS 7


Quando configuramos o Firewalld no CentOS 7, podemos criar dois tipos de regras, permanentes ou imediatas; portanto, quando editarmos uma regra, a alteração será vista automaticamente, mas no próximo login, essa regra será revertida.

Para evitar isso, devemos usar o parâmetro –permanent para que a regra seja contínua e não seja excluída em cada login.

 -permanente 

3. Como iniciar o serviço Firewall no CentOS 7

Passo 1
É importante que, antes de criar as regras necessárias com o Firewalld, ative o serviço Firewalld, para isso insira o seguinte.

 sudo systemctl start Firewalld.service 

$config[ads_text5] not found

Etapa 2
Se uma mensagem de erro for exibida indicando que o Firewalld não está instalado, podemos executar o seguinte comando para sua instalação:

 Sudo yum instalar Firewalld -y 

Etapa 3
Para ver o status do serviço Firewall, usaremos o seguinte comando. Podemos ver que o estado dele está em execução. Dessa forma, ativamos o serviço e podemos criar e editar as regras do Firewall no CentOS 7.

 Firewall-cmd –state 

{title}

4. Como visualizar a área atual do CentOS 7

Passo 1
Podemos visualizar a zona atual em que nosso equipamento está localizado usando o seguinte comando.

 Firewall-cmd --get-default-zone 

$config[ads_text6] not found

Etapa 2
O resultado será o seguinte:

{title}

Etapa 3
Para saber quais regras estão associadas a esta zona, podemos usar o seguinte comando:

 Firewall-cmd --list-all 

{title}

$config[ads_text5] not found

5. Como explorar as diferentes áreas no CentOS 7

Passo 1
Podemos verificar quais zonas estão disponíveis para uso digitando o seguinte comando:

 Firewall-cmd --get-zonas 

{title}

Etapa 2
É possível ver a configuração associada a uma zona usando o parâmetro –zone; por exemplo:

 Firewall-cmd --zone = home --list-all 

{title}

6. Como selecionar zonas para interfaces de rede no CentOS 7

Passo 1
É possível que em uma sessão ativa desejemos atribuir uma zona específica a uma interface de rede do equipamento, para isso atribuiremos a zona inicial à interface eth0 do CentOS 7:

 sudo Firewall-cmd --zone = home --change-interface = eth0 

$config[ads_text6] not found$config[ads_text5] not found

{title}

Etapa 2
Podemos ver que seu status está correto, podemos validar isso usando o seguinte comando:

 Firewall-cmd --get-active-zonas 

{title}

Etapa 3
O problema é que a interface retornará à sua zona padrão se não tivermos configurado uma zona definida nessa interface, essas configurações de interface serão hospedadas na seguinte rota:

 / etc / sysconfig / network-scripts 

Etapa 4
Os arquivos nesse diretório estão no formato ifcfg-interface. Por exemplo, podemos definir a zona para a interface eth0 usando o seguinte comando:

 sudo nano / etc / sysconfig / scripts de rede / ifcfg-eth0 

$config[ads_text6] not found$config[ads_text5] not found

7. Como ajustar regras para aplicativos no CentOS 7

Passo 1
Podemos adicionar exceções ao Firewall para que certos aplicativos possam ser executados diretamente sem nenhum problema. Para ver os serviços disponíveis no CentOS 7, usaremos o seguinte comando:

 Firewall-cmd --get-services 

{title}

Etapa 2
Para habilitar um serviço em uma área específica, precisaremos usar o seguinte parâmetro:

 --add-service = parâmetro 

Etapa 3
Se quisermos adicionar o serviço http na área pública, usaremos a seguinte sintaxe:

 sudo Firewall-cmd --zone = public --add-service = http 

$config[ads_text6] not found

{title}

Etapa 4
É possível ver todos os serviços nessa área, incluindo o recém-adicionado, usando o seguinte comando.

 Firewall-cmd --zone = public --list-services 

{title}

Etapa 5
Agora, se queremos que esse serviço seja permanente, devemos adicionar, como mencionamos, o parâmetro –permanent.

 sudo Firewall-cmd --zone = public --permanent --add-service = http 

{title}

Dessa forma, o serviço estará ativo a cada login no CentOS 7.

$config[ads_text5] not found

8. Como abrir uma porta para uma área específica no CentOS 7

Passo 1
Abrir uma porta no Firewall nos dá a possibilidade de obter melhor suporte para nossos aplicativos e programas, por exemplo, se tivermos um aplicativo que use a porta 3500 UDP, devemos adicioná-lo à zona usando o parâmetro –add-port como este:

 sudo Firewall-cmd --zone = public --add-port = 3500 / udp 

{title}

Etapa 2
Para ver as portas abertas no Firewall, podemos usar o seguinte comando.

 Firewall-cmd --list-ports 

9. Como criar sua própria zona no CentOS 7 Firewalld


Embora as zonas padrão no Firewall do CentOS 7 cubram as necessidades de uma organização, podemos criar nossas regras para serviços específicos.

$config[ads_text6] not found$config[ads_text5] not found

Passo 1
Criaremos uma nova área chamada Solvetic, para inserir o seguinte:

 sudo Firewall-cmd --permanent --new-zone = Solvetic 

{title}

Etapa 2
Podemos usar o seguinte comando para ver as zonas ativas no CentOS 7:

 sudo Firewall-cmd --permanent --get-areas 

{title}

Etapa 3
Agora, para que a nova zona seja refletida, precisamos reiniciar o serviço Firewalld usando o seguinte comando:

 sudo Firewall-cmd –reload 

Etapa 4
Agora, se quisermos adicionar um serviço à nossa nova zona, por exemplo, SSH, usaremos o seguinte comando:

 udo Firewall-cmd --zone = Solvetic --add-service = ssh 

$config[ads_text6] not found$config[ads_text5] not found

10. Como habilitar o Firewall para inicialização automática ao efetuar login no CentOS7


Se queremos que o serviço Firewall seja ativado desde o início do CentOS 7 e não seja necessário ativá-lo a qualquer momento, podemos usar o seguinte comando:
 sudo systemctl enable Firewalld 
Dessa maneira, o Firewall estará ativo o tempo todo no CentOS 7, protegendo todos os parâmetros do sistema.

11. Como parar e desativar o Firewalld no CentOS 7

Passo 1
Para desativar o Firewalld no CentOS 7, devemos usar o seguinte comando:

 systemctl desativar o Firewalld 

{title}

$config[ads_text6] not found$config[ads_text5] not found

Etapa 2
Para parar completamente o Firewalld, usaremos o seguinte comando:

 systemctl stop Firewalld 

{title}

12. Como bloquear o Firewalld no Linux CentOS e Ubuntu


Como vemos no firewall, também corremos o risco de que softwares locais, como programas ou serviços, possam fazer alterações na configuração do firewall, se iniciados como raiz. Mas como bons administradores, podemos controlar quais programas podem fazer alterações e quais são tratados pela lista branca.

Passo 1
Isso está desativado por padrão, mas podemos controlá-lo com os seguintes comandos:

 sudo firewall-cmd --lockdown-on (Ativar) sudo firewall-cmd --lockdown-off (desativar) 

$config[ads_text6] not found

Etapa 2
Outro método para gerenciar essa opção de uma maneira mais segura é fazê-lo a partir do arquivo de configuração base, porque nem sempre o firewall-cmd existe. Portanto, executamos o seguinte:

 sudo nano /etc/firewalld/firewalld.conf 

$config[ads_text5] not found

Etapa 3
Aqui, devemos procurar a linha Lockdown = no e passar seu status para Lockdown = yes.

{title}

Etapa 4
Agora você só precisa salvar as alterações e sair com estas teclas:
Salvamos as alterações usando a seguinte combinação de teclas:

Ctrl + O

Deixamos o editor usando:

Ctrl + X

13. Como desativar o firewall no Linux CentOS Ubuntu


Os sistemas Linux e suas diferentes distribuições incorporam um tipo de Firewall chamado UFW que busca proteger a integridade da segurança da rede, controlando conexões e estabelecendo se são seguras ou não. Como vemos, no CentOS, esse firewall é chamado firewalld e sua missão é níveis de confiança e zonas de rede, dependendo de serem prejudiciais ou não para o sistema. Este Firewalld está integrado no CentOS e no RedHat.

$config[ads_text6] not found

Por padrão, esse firewalld está desativado e, no Solvetic, recomendamos que você o habilite para controlar quais conexões são seguras e quais não são. No entanto, há ocasiões em que precisamos executar tarefas ou testes em que o Firewall o impede e é por isso que precisamos desativá-lo temporariamente. Para ativar ou desativar o Firewall, você pode fazer o seguinte:

14. Como instalar e configurar o CSF ​​Firewall no CentOS 7 Linux


No gerenciamento do Firewall no CentOS, podemos falar sobre o CSF ​​Firewall. Esse é um elemento básico de segurança no gerenciamento de servidores da web. Sua principal missão é interromper o tráfego escuro de conteúdo malicioso que pode entrar no servidor. Esse firewall atua como uma barreira contra invasores ou ataques graves que tentam prejudicar nossos sistemas.

$config[ads_text5] not found

O Firewall do CSF ​​nos notifica em tempo real e via correio tudo o que acontece em nossos servidores. Graças a esses avisos, podemos agir rapidamente e aliviar os problemas que surgem. Esse firewall CSF realiza uma análise completa dos pacotes SPI enquanto executa tarefas de segurança como as mencionadas.

Para instalar e configurar o Firewall do CSF ​​no CentOS 7, faremos o seguinte.

Dessa forma, podemos gerenciar todos os valores do Firewalld no CentOS 7 para estabelecer zonas de acordo com a necessidade corporativa. A segurança é muito importante e mais se falarmos sobre um ambiente de trabalho em que as informações são muito mais delicadas.