RHEL7 / CentOS7 presenta un nuevo firewalld
servicio de cortafuegos, que reemplaza al iptables service
(ambos utilizan la iptables
herramienta para interactuar con el Netfilter del núcleo debajo).
firewalld
se puede ajustar fácilmente para bloquear el tráfico entrante, pero como señaló Thomas Woerner hace 1,5 años, "limitar el tráfico saliente no es posible con firewalld de una manera simple en este momento". Y hasta donde puedo ver, la situación no ha cambiado desde entonces. O lo tiene? ¿Hay alguna forma de bloquear el tráfico saliente firewalld
? Si no, ¿hay alguna otra forma "estándar" (en la distribución RHEL7) de bloquear el tráfico saliente, excepto agregar reglas manualmente a través de la iptables
herramienta?
ipv4
(iptables). Puede ser deseable tener reglas similares paraipv6
(para ip6tables) oeb
(para ebtables).Después de hacerme la misma pregunta, y con algunos ajustes, he reunido algunas buenas reglas para restringir el tráfico saliente a consultas HTTP / HTTPS y DNS:
Permitir conexiones establecidas:
Permitir HTTP:
Permitir HTTPS:
Permitir consultas DNS:
Negar todo lo demás:
Puede ser una buena idea probar primero omitiendo el argumento "permanente".
De ninguna manera soy un experto, pero esto parece funcionar bien para mí :)
fuente
firewall-cmd [--permanent] --direct --remove-rules ipv4 filter OUTPUT
hará una eliminación masiva.En cuanto a la GUI; Creo que encuentras esto en " Configuración directa ". Para acceder a él, debe seleccionarlo en " Ver ". Podría estar equivocado.
Nota al margen
Para eliminar reglas; tienes que salir y luego volver a entrar.
fuente