Bloqueia conexões de saída no RHEL7 / CentOS7 com firewalld?

6

O RHEL7 / CentOS7 apresenta um novo serviço de firewall firewalld , que substitui o iptables service (ambos usam a ferramenta iptables para interagir com o Netfilter do kernel abaixo).

firewalld pode ser facilmente ajustado para bloquear o tráfego de entrada, mas conforme observado por Thomas Woerner Há 1,5 anos "limitar o tráfego de saída não é possível com o firewalld de forma simples no momento". E tanto quanto eu posso ver a situação não mudou desde então. Ou tem isso? Existe alguma maneira de bloquear o tráfego de saída com firewalld ? Caso contrário, existem outras formas "padrão" (na distribuição RHEL7) de bloquear o tráfego de saída, exceto a adição manual de regras através de iptables tool?

    
por golem 05.08.2014 / 18:41

3 respostas

6

Eu não encontrei nenhuma opção nessa boa interface gráfica, mas é possível via interface direta

Para ativar apenas a porta de saída 80:

firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=80 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -j DROP

Isso adicionará a regras permanentes, não as regras de tempo de execução.
Você precisará recarregar as regras permanentes para que elas se tornem regras de tempo de execução.

firewall-cmd --reload

para exibir regras permanentes

firewall-cmd --permanent --direct --get-all-rules

para exibir regras de tempo de execução

firewall-cmd --direct --get-all-rules
    
por 27.08.2014 / 18:03
2

Depois de fazer a mesma pergunta, e com alguns ajustes, reuni algumas regras legais para restringir o tráfego de saída para consultas HTTP / HTTPS e DNS:

Permitir conexões estabelecidas:

# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -m state --state ESTABLISHED,RELATED -j ACCEPT

Permitir HTTP:

# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -m tcp --dport 80 -j ACCEPT

Permitir HTTPS:

# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -m tcp --dport 443 -j ACCEPT

Permitir consultas DNS:

# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p tcp -m tcp --dport 53 -j ACCEPT
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p udp --dport 53 -j ACCEPT

Negue todo o resto:

# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 2 -j DROP

Pode ser uma boa ideia testar primeiro omitindo o argumento '- permanente'.

Eu não sou de forma alguma um especialista, mas isso parece funcionar bem por mim:)

    
por 10.11.2014 / 00:04
1

Em relação à GUI; Acho que você encontra isso em " Configuração direta ". Para acessá-lo, você deve selecioná-lo em " Visualizar ". Eu posso estar errado.

Nota lateral

Para excluir regras; você tem que sair e voltar a entrar.

    
por 28.07.2015 / 18:04