Como verificar se uma zona de firewall de rede está ativa no Linux

LinuxBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como verificar se uma zona de firewall de rede está ativa no Linux usando o firewalld. Começaremos usando o comando firewall-cmd --get-active-zones para identificar as zonas atualmente ativas e as interfaces de rede às quais estão associadas.

Em seguida, exploraremos os arquivos de configuração do firewalld localizados no diretório /etc/firewalld para entender onde as regras de zona são definidas. Finalmente, inspecionaremos as regras iptables subjacentes para ver como o firewalld traduz suas configurações de zona em regras reais de filtragem de pacotes. Este laboratório fornece uma compreensão fundamental de como o firewalld gerencia a segurança da rede em seu sistema Linux.

Verificar zonas com firewall-cmd --get-active-zones

Nesta etapa, começaremos a explorar o firewalld, a ferramenta de gerenciamento de firewall dinâmico no Linux. Firewalls são cruciais para a segurança da rede, controlando qual tráfego é permitido entrar e sair do seu sistema.

O firewalld usa o conceito de "zonas" para gerenciar as regras do firewall. As zonas definem o nível de confiança para as conexões de rede. Diferentes zonas têm diferentes regras padrão. Por exemplo, uma zona "pública" pode ter regras mais restritivas do que uma zona "confiável".

Vamos verificar quais zonas estão atualmente ativas em seu sistema. Usaremos o comando firewall-cmd com a opção --get-active-zones.

Abra seu terminal, caso ainda não esteja aberto. Lembre-se, você pode encontrar o ícone do Xfce Terminal no lado esquerdo da sua área de trabalho.

Digite o seguinte comando e pressione Enter:

firewall-cmd --get-active-zones

Você deve ver uma saída semelhante a esta:

public
  interfaces: eth0

Esta saída nos informa que a zona public está atualmente ativa e está associada à interface de rede eth0. A interface eth0 é como sua máquina virtual se conecta à rede.

Compreender as zonas ativas é o primeiro passo para gerenciar seu firewall com firewalld. Nas próximas etapas, veremos os arquivos de configuração e como as regras são aplicadas.

Clique em Continuar para prosseguir.

Verificar a configuração do firewalld com cat /etc/firewalld

Na etapa anterior, vimos quais zonas do firewalld estão ativas. Agora, vamos dar uma olhada em onde o firewalld armazena seus arquivos de configuração. Esses arquivos definem as regras para cada zona.

O diretório de configuração principal para o firewalld é /etc/firewalld. Dentro deste diretório, você encontrará subdiretórios para zonas, serviços e outros elementos de configuração.

Podemos usar o comando cat para visualizar o conteúdo dos arquivos. Para ver o que está dentro do diretório /etc/firewalld, podemos tentar usar cat, mas cat é projetado para arquivos, não para diretórios. Em vez disso, vamos listar o conteúdo do diretório usando o comando ls.

Digite o seguinte comando e pressione Enter:

ls /etc/firewalld/

Você deve ver uma lista de diretórios e arquivos, algo como isto:

icmptypes  lockdown-whitelist.xml  modules  panic-iface.conf  services  zones

Isso mostra a estrutura da configuração do firewalld. O diretório zones é particularmente importante, pois contém os arquivos de configuração para cada zona (como public.xml, trusted.xml, etc.).

Vamos olhar dentro do diretório zones. Digite:

ls /etc/firewalld/zones/

Você verá uma lista de arquivos XML, um para cada zona predefinida:

block.xml  dmz.xml  drop.xml  external.xml  home.xml  internal.xml  public.xml  trusted.xml  work.xml

Esses arquivos XML contêm as regras específicas para cada zona. Por exemplo, public.xml define as regras para a zona public que vimos estar ativa na etapa anterior.

Embora não nos aprofundemos nos detalhes dos arquivos XML neste laboratório, saber onde a configuração é armazenada é uma parte fundamental da compreensão do firewalld.

Clique em Continuar para passar para a próxima etapa.

Inspecionar as regras do iptables com iptables -L

Embora o firewalld seja a maneira moderna de gerenciar firewalls em muitas distribuições Linux, ele geralmente funciona configurando o framework netfilter subjacente, que é tradicionalmente gerenciado pelo comando iptables.

Mesmo ao usar o firewalld, você ainda pode inspecionar as regras que o firewalld criou no netfilter usando o comando iptables. Isso pode ser útil para entender como o firewalld traduz suas regras baseadas em zona em regras iptables de nível inferior.

Para listar as regras iptables atuais, usaremos o comando iptables com a opção -L. Como a visualização das regras do firewall requer privilégios administrativos, precisaremos usar sudo.

Digite o seguinte comando e pressione Enter:

sudo iptables -L

Você verá muita saída! Essa saída mostra as diferentes cadeias iptables (como INPUT, FORWARD, OUTPUT) e as regras dentro delas. O firewalld cria suas próprias cadeias, geralmente prefixadas com FWD, IN_, OUT_, etc., para gerenciar o tráfego com base em zonas e serviços.

Aqui está um trecho do que você pode ver (a saída exata variará):

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
INPUT_direct  all  --  anywhere             anywhere
INPUT_ZONES_SOURCE  all  --  anywhere             anywhere
INPUT_ZONES  all  --  anywhere             anywhere
...
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
...
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
...
Chain INPUT_ZONES (1 references)
target     prot opt source               destination
FWD_public  all  --  anywhere             anywhere             [goto] /* zone public */
...

Não se preocupe em entender cada linha desta saída agora. A principal conclusão é que o firewalld está gerenciando ativamente essas regras iptables nos bastidores. O comando iptables -L fornece uma visão das regras reais de filtragem de pacotes que estão sendo aplicadas pelo kernel.

Esta etapa conclui nossa breve introdução ao firewalld e sua relação com o iptables. Você aprendeu como verificar as zonas ativas, localizar arquivos de configuração e inspecionar as regras iptables subjacentes.

Clique em Continuar para finalizar o laboratório.

Resumo

Neste laboratório, começamos a explorar o firewalld para verificar as zonas ativas do firewall de rede no Linux. Aprendemos que o firewalld usa zonas para gerenciar as regras do firewall e que o comando firewall-cmd --get-active-zones é usado para identificar quais zonas estão atualmente ativas e associadas às interfaces de rede. Vimos um exemplo em que a zona public estava ativa na interface eth0.

Em seguida, começamos a examinar os arquivos de configuração do firewalld, observando que o diretório de configuração principal é /etc/firewalld. Tentamos visualizar o conteúdo do diretório, entendendo que cat é usado para arquivos, não para diretórios, e que listar o conteúdo do diretório é o método apropriado para ver os arquivos de configuração para zonas, serviços e outros elementos.