Installieren und verwenden Sie Firewalld unter Ubuntu

Sicherheit in jedem Betriebssystem ist ein Schlüsselaspekt, den sowohl Administratoren als auch Entwickler ernst nehmen, da einige Schwachstellen die Integrität des Systems und der Benutzerinformationen gefährden können. Um dies zu mindern, haben wir in Ubuntu Firewalld, eine umfassende Sicherheitslösung.
Firewalld ist eine einfache Firewall, die auf Zonen basiert und durch Richtlinien kann jede Zone so konfiguriert werden, dass sie die Firewall-Regeln verwaltet. An dieser Stelle ist es wichtig, daran zu denken, dass das Netzwerk logisch in Zonen unterteilt ist und der gesamte Datenverkehr dort möglicherweise fließt von der Politik geleitet.

 

Richtlinien können Firewall-Regeln auf alle aktuellen Arten von Datenverkehr wie eingehenden, weitergeleiteten oder ausgehenden Datenverkehr anwenden. Firewalld ist an die folgenden Zonenkriterien gebunden:

 

Firewall-Kriterien

 

  • Der Verkehr tritt in eine einzelne Zone ein
  • Verkehr verlässt eine Zone
  • Eine Zone kann das Konfidenzniveau bestimmen

 

 

Firewall-Vorteile
Einige der Vorteile von Firewalld sind:

 

  • Es unterstützt IPv4, IPv6-Firewall-Konfiguration, Ethernet-Bridges und IP-Pools
  • Es hat eine Schnittstelle für Dienste oder Anwendungen
  • Vollständige D-Bus-API
  • IPv4- und IPv6-NAT-Unterstützung
  • Integrierte Firewall-Zonen
  • Es verfügt über ein grafisches Konfigurationstool über gtk3
  • Verwalten von Applets mit Qt5
  • Einfache Protokollierung abgelehnter Pakete
  • Portweiterleitungsverwaltung, ICMP-Filter und mehr
  • Vordefinierte Liste von ICMP-Zonen, Diensten und Typen
  • Blockierung und Zugriff auf eine weiße Liste von Anwendungen, die die Firewall ändern kann

 

 

 

Firewalld-Systeme
Firewalld kann in Systemen verwendet werden wie:

 

  • RHEL 7 und höher
  • CentOS 7 und neuer
  • Fedora 18 und höher
  • SUSE 15 und höher
  • OpenSUSE 15 und höher
  • Ubuntu 20 und höher

 

 

Firewall-Kompatibilität
Die Anwendungen und Bibliotheken, die mit Firewalld kompatibel sind, das als Firewall-Verwaltungstool verwendet wird, sind:

  • Netzwerk Manager
  • libvirt
  • Podmann
  • Docker (iptables-Backend)
  • fail2ban

 

 

TechnoWikis zeigt Ihnen, wie Sie Firewalld unter Ubuntu installieren und verwenden.

 

Um auf dem Laufenden zu bleiben, denken Sie daran, unseren YouTube-Kanal zu abonnieren!

ABONNIEREN SIE AUF YOUTUBE

 

So verwenden Sie Firewalld in Ubuntu

 

Schritt 1

Wir öffnen das Terminal und aktualisieren zunächst das System:

 sudo apt aktualisieren 

1-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 2

Wir installieren Firewalld mit dem Befehl:

 sudo apt install firewalld 

2-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 3

Bestätigen Sie den Vorgang durch Eingabe des Buchstabens S:

 

3-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 4

Wir aktivieren und starten den Firewalld-Dienst:

 sudo systemctl enable firewalld sudo systemctl start firewalld 

4-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 5

Wir validieren den Status von Firewalld:

 sudo firewall-cmd --state 

5-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 6

Wir sehen, dass es läuft. Wenn Sie UFW in Ubuntu verwenden, müssen Sie es mit dem Befehl deaktivieren:

 sudo ufw deaktivieren 

6-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 7

Jetzt ist es an der Zeit, Firewalld zu konfigurieren, um die Konfiguration der Regeln zu sehen, führen wir Folgendes aus:

 sudo firewall-cmd --list-all 

7-Install-and-Use-Firewalld-on-Ubuntu.png

 

Notiz
Die ssh- und dhcpv6-Client-Dienste sind standardmäßig aktiviert, wenn der Firewalld-Dienst gestartet wird.

 

Schritt 8

Um die von uns ausgeführten geschützten Dienste anzuzeigen:

 sudo firewall-cmd --get-services 

8-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 9

Um ein Protokoll dauerhaft zu aktivieren, führen wir Folgendes aus:

 sudo firewall-cmd --add-service="protocol" –permanent 

9-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 10

Um zwei oder mehr Protokolle zu aktivieren, führen wir die Syntax aus:

 sudo firewall-cmd --permanent --add-service={Protokoll, Protokoll1} --permanent 

10-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 11

Um einen TCP-Port zu aktivieren, führen wir Folgendes aus:

 sudo firewall-cmd --add-port=#/tcp --permanent 

11-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 12

Um einen UDP-Port zu aktivieren, führen wir Folgendes aus:

 sudo firewall-cmd --add-port=#/udp --permanent 

12-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 13

Um eine neue Zone zu erstellen, führen wir die Syntax aus:

 sudo firewall-cmd --new-zone="zone" –permanent 

13-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 14

Wenn wir dieser Zone einen Port und ein Protokoll hinzufügen möchten, geben wir Folgendes ein:

 sudo firewall-cmd --zone="zone" --add-port="port"/tcp –permanent 

14-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 15

Um eine Standardzone einzurichten, führen wir Folgendes aus:

 sudo firewall-cmd --set-default-zone="zone_type" --permanent 

ENTWEDER:

 sudo firewall-cmd --set-default-zone="zone_type" 

15-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 16

Wir listen die Zone auf, zu der eine Netzwerkschnittstelle gehört:

 sudo firewall-cmd --get-zone-of-interface=“interface“ –permanent 

16-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 17

Wir sehen, dass keine Zone erkannt wird, wir fügen die Netzwerkschnittstelle einer Zone hinzu:

 sudo firewall-cmd --zone=<zone> --add-interface= „interface“ –permanent 

17-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 18

Wir listen noch einmal die Zone auf, zu der eine Netzwerkschnittstelle gehört:

 sudo firewall-cmd --get-zone-of-interface= „interface“ –permanent 

18-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 19

Wir listen die reichhaltigen Regeln auf (falls vorhanden):

 sudo firewall-cmd --list-rich-rules 

19-Install-and-Use-Firewalld-on-Ubuntu.png

 

Schritt 20

Einige zusätzliche Parameter von Firewalld sind die folgenden:

 

  • –get-default-zone : Zeigt die Standardzone für Verbindungen und Schnittstellen an
  • –get-log-denied – Ermöglicht es Ihnen, die Einstellung Protokoll verweigert anzuzeigen
  • –set-default-zone=zone. setzt den Standard-Zonenverweigerer für Verbindungen und Schnittstellen in den Fällen, in denen keine Zone ausgewählt wurde
  • –permanent –new-zone=zone – Fügt eine neue, leere, permanente Zone hinzu
  • –permanent –get-policies – Zeigt die vordefinierten Richtlinien in einem durch Leerzeichen getrennten Listenformat an
  • –permanent] –info-policy=policy: Informationen über die angegebene Richtlinie anzeigen
  • –permanent –new-policy=policy: Fügt eine neue permanente Richtlinie hinzu
  • -permanent –delete-policy=policy: löscht eine verfügbare permanente Richtlinie
  • –debug-gc : Garbage Collector-Informationen aktivieren
  • –nofork: Verwendung von Daemons deaktivieren und als Vordergrundprozess ausführen

 

Auf diese Weise können Sie mit firewalld die Regeln verwalten, um die Sicherheit in Ubuntu zu verbessern.