Jika Anda mencari firewall modern dan kuat untuk Linux yang mudah dikonfigurasi pada baris perintah atau dengan antarmuka GUI-nya, maka firewalld mungkin yang Anda cari.
Kebutuhan Firewall
Koneksi jaringan memiliki asal dan tujuan. Perangkat lunak di asal meminta koneksi, dan perangkat lunak di tujuan menerima atau menolaknya. Jika diterima, paket data—biasanya disebut lalu lintas jaringan—bisa lewat dua arah melalui sambungan. Itu berlaku untuk apakah Anda berbagi di seluruh ruangan di rumah Anda sendiri, terhubung dari jarak jauh ke kantor dari kantor rumah Anda, atau menggunakan sumber daya berbasis cloud yang jauh.
Praktik keamanan yang baik mengatakan bahwa Anda harus membatasi dan mengontrol koneksi ke komputer Anda. Inilah yang dilakukan firewall. Mereka memfilter lalu lintas jaringan menurut alamat IP, port, atau protokol, dan menolak koneksi yang tidak memenuhi serangkaian kriteria yang telah ditentukan sebelumnya—aturan firewall—yang telah Anda konfigurasikan. Mereka seperti petugas keamanan di acara eksklusif. Jika nama Anda tidak ada dalam daftar, Anda tidak akan masuk ke dalam.
Tentu saja, Anda tidak ingin aturan firewall Anda terlalu ketat sehingga aktivitas normal Anda dibatasi. Semakin sederhana untuk mengonfigurasi firewall Anda, semakin kecil kemungkinan Anda secara tidak sengaja mengatur aturan yang bertentangan atau kejam. Kami sering mendengar dari pengguna yang mengatakan bahwa mereka tidak menggunakan firewall karena terlalu rumit untuk dipahami, atau sintaks perintahnya terlalu buram.
Firewall firewalld kuat namun sederhana untuk diatur, baik pada baris perintah maupun melalui dedicated aplikasi GUI. Di bawah tenda, firewall Linux mengandalkan netfilter , kerangka kerja penyaringan jaringan sisi kernel. Di sini, di wilayah pengguna, kami memiliki pilihan alat untuk berinteraksi dengan netfilter, seperti iptables, ufw the uncomplicated firewall, dan firewalld.
Menurut kami, firewalld menawarkan keseimbangan fungsionalitas, granularitas, dan kesederhanaan terbaik.
Menginstal firewalld
Ada beberapa dua bagian untuk firewalld. Ada firewalld , proses daemon yang menyediakan fungsionalitas firewall, dan ada firewall-config. Ini adalah GUI opsional untuk firewalld. Perhatikan bahwa tidak ada "d" di firewall-config.
Menginstal firewalld di Ubuntu, Fedora, dan Manjaro sangat mudah dalam semua kasus, meskipun mereka masing-masing memiliki pendapat sendiri tentang apa yang sudah diinstal sebelumnya dan apa yang dibundel.
Untuk menginstal di Ubuntu, kita perlu menginstal firewalld dan firewall-config.
sudo apt install firewalld
sudo apt install firewall-config
Di Fedora, firewalld sudah diinstal. Kita hanya perlu menambahkan firewall-config .
sudo dnf install firewall-config
On Manjaro, tidak ada komponen yang sudah diinstal sebelumnya, tetapi mereka dibundel menjadi satu paket sehingga kita dapat menginstal keduanya dengan satu perintah.
sudo pacman -Sy firewalld
Kita perlu untuk mengaktifkan daemon firewalld untuk mengizinkannya berjalan setiap kali komputer melakukan booting.
sudo systemctl aktifkan firewalld
Dan kita perlu menjalankan daemon agar berjalan sekarang.
sudo systemctl start firewalld
Kita dapat menggunakan systemctl untuk memeriksa apakah firewalld telah dimulai dan sedang berjalan tanpa masalah:
sudo systemctl status firewalld
Kami juga dapat menggunakan firewalld untuk memeriksa apakah itu berjalan. Ini menggunakan perintah firewall-cmd dengan opsi --state. Perhatikan bahwa tidak ada "d" di firewall-cmd :
sudo firewall-cmd --state
Sekarang kita telah menginstal dan menjalankan firewall, kita dapat melanjutkan untuk mengonfigurasinya.
Konsep Zona
Firewall firewall berbasis di sekitar zona. Zona adalah kumpulan aturan firewall dan koneksi jaringan terkait. Ini memungkinkan Anda menyesuaikan zona yang berbeda—dan serangkaian batasan keamanan yang berbeda—yang dapat Anda operasikan. Misalnya, Anda mungkin memiliki zona yang ditentukan untuk lari rutin setiap hari, zona lain untuk lari yang lebih aman, dan zona penguncian lengkap "tidak ada apa-apa, tidak ada yang keluar".
Untuk berpindah dari satu zona ke zona lain, dan secara efektif dari satu tingkat keamanan ke yang lain, Anda memindahkan koneksi jaringan Anda dari zona itu, ke zona yang ingin Anda jalankan di bawah.
Ini membuatnya sangat cepat untuk memindahkan satu dari satu set aturan firewall yang ditentukan ke yang lain. Cara lain untuk menggunakan zona adalah dengan membuat laptop Anda menggunakan satu zona saat Anda di rumah dan zona lainnya saat Anda keluar dan menggunakan Wi-Fi publik.
firewalld hadir dengan sembilan zona yang telah dikonfigurasi sebelumnya. Ini dapat diedit dan lebih banyak zona ditambahkan atau dihapus.
drop: Semua paket yang masuk akan dihapus. Lalu lintas keluar diperbolehkan. Ini adalah setting.block yang paling paranoid: Semua paket yang masuk dibuang dan pesan icmp-host-terlarang dikirim ke originator. Lalu lintas keluar diperbolehkan. dipercaya: Semua koneksi jaringan diterima dan sistem lain dipercaya. Ini adalah pengaturan yang paling tepercaya dan harus dibatasi pada lingkungan yang sangat aman seperti jaringan uji captive atau rumah Anda. Publik: Zona ini untuk digunakan di jaringan publik atau lainnya di mana tidak ada komputer lain yang dapat dipercaya. Sejumlah kecil permintaan koneksi umum dan biasanya aman diterima. Eksternal: Zona ini untuk digunakan pada jaringan eksternal dengan penyamaran NAT (penerusan port) diaktifkan. Firewall Anda bertindak sebagai router yang meneruskan lalu lintas ke jaringan pribadi Anda yang tetap dapat dijangkau, tetapi masih bersifat pribadi. internal: Zona ini dimaksudkan untuk digunakan pada jaringan internal ketika sistem Anda bertindak sebagai gateway atau router. Sistem lain di jaringan ini umumnya dipercaya.dmz: Zona ini untuk komputer yang terletak di "zona demiliterisasi" di luar pertahanan perimeter Anda dan dengan akses terbatas kembali ke jaringan Anda.work: Zona ini untuk mesin kerja. Komputer lain di jaringan ini umumnya tepercaya. Rumah: Zona ini untuk mesin rumahan. Komputer lain di jaringan ini umumnya tepercaya.
Rumah, kantor, dan zona internal memiliki fungsi yang sangat mirip, tetapi memisahkannya ke dalam zona yang berbeda memungkinkan Anda untuk menyempurnakan zona sesuai keinginan Anda, merangkum satu set aturan untuk tertentu scenario.
Titik awal yang baik adalah mencari tahu apa zona defaultnya. Ini adalah zona tempat antarmuka jaringan Anda ditambahkan saat firewalld diinstal.
sudo firewall-cmd --get-default-zone
Zona default kami adalah zona publik. Untuk melihat detail konfigurasi zona, gunakan opsi --list-all. Ini mencantumkan apa saja yang telah ditambahkan atau diaktifkan untuk sebuah zone.
sudo firewall-cmd --zone=public --list-all
Kita dapat melihat bahwa zona ini terkait dengan koneksi jaringan enp0s3, dan mengizinkan lalu lintas yang terkait dengan DHCP, mDNS, dan SSH. Karena setidaknya satu antarmuka telah ditambahkan ke zona ini, zona ini aktif.
firewalld memungkinkan Anda menambahkan layanan yang ingin Anda terima lalu lintasnya dari suatu zona. Zona itu kemudian memungkinkan jenis lalu lintas itu lewat. Ini lebih mudah daripada mengingat bahwa mDNS, misalnya, menggunakan port 5353 dan protokol UDP, dan secara manual menambahkan detail tersebut ke zona. Meskipun Anda dapat melakukannya juga.
Jika kita menjalankan perintah sebelumnya pada laptop dengan koneksi ethernet dan kartu Wi-Fi, kita akan melihat sesuatu yang serupa, tetapi dengan dua antarmuka.
sudo firewall-cmd --zone=public -- list-all
Kedua antarmuka jaringan kami telah ditambahkan ke zona default. Zona memiliki aturan untuk tiga layanan yang sama seperti contoh pertama, tetapi DHCP dan SSH telah ditambahkan sebagai layanan bernama, sementara mDNS telah ditambahkan sebagai pasangan port dan protokol.
Untuk daftar semua zona menggunakan opsi --get-zones.
sudo firewall-cmd --get-zones
Untuk melihat konfigurasi semua zona sekaligus, gunakan opsi --list-all-zones. Anda ingin menyalurkan ini ke less.
sudo firewall-cmd --list-all-zones | less
Ini berguna karena Anda dapat menggulir daftar, atau menggunakan fasilitas pencarian untuk mencari nomor port, protokol, dan layanan.
Di laptop kita, kita akan memindahkan koneksi Ethernet dari zona publik ke zona asal. Kita dapat melakukannya dengan --zone dan --change-interface options.
sudo firewall-cmd --zone=home --change-interface=enp3s0
Mari kita lihat zona home, dan lihat apakah perubahan telah dibuat.
sudo firewall-cmd --zone=home --list-all
Dan sudah. Koneksi Ethernet kami ditambahkan ke zona rumah.
Namun, ini bukan perubahan permanen. Kami telah mengubah konfigurasi firewall yang sedang berjalan, bukan konfigurasi tersimpannya. Jika kita reboot atau menggunakan opsi --reload, kita akan kembali ke pengaturan sebelumnya.
Untuk membuat perubahan permanen, kita perlu menggunakan opsi --permanent bernama tepat.
Ini berarti kita dapat mengubah firewall untuk persyaratan satu kali tanpa mengubah konfigurasi firewall yang tersimpan. Kami juga dapat menguji perubahan sebelum kami mengirimkannya ke konfigurasi. Untuk membuat perubahan kita permanen, format yang harus kita gunakan adalah:
sudo firewall-cmd --zone=home --change-interface=enp3s0 --permanent
Jika Anda membuat beberapa perubahan tetapi lupa menggunakan --permanent pada beberapa di antaranya, Anda bisa tulis pengaturan sesi firewall yang sedang berjalan ke konfigurasi menggunakan opsi --runtime-to-permanent.
sudo firewall-cmd --runtime-to-permanent
Menambahkan dan Menghapus Services
firewalld tahu tentang banyak layanan. Anda dapat mencantumkannya menggunakan opsi --get-services.
sudo firewall-cmd --get-services
Versi firewalld kami mencantumkan 192 layanan. Untuk mengaktifkan layanan di suatu zona, gunakan opsi --add-service.
Kita dapat menambahkan layanan ke zona menggunakan opsi --add-service.
sudo firewall-cmd --zone=public --add-service=http
The nama layanan harus cocok dengan entrinya dalam daftar layanan dari firewalld.
Untuk menghapus layanan, ganti --add-service dengan --remove-service
Menambahkan dan Menghapus Port dan Protokol
Jika Anda memilih untuk memilih port dan protokol mana yang ditambahkan, Anda dapat lakukan itu juga. Anda harus mengetahui nomor port dan protokol untuk jenis lalu lintas yang Anda tambahkan.
Mari tambahkan lalu lintas HTTPS ke zona publik. Itu menggunakan port 443 dan merupakan bentuk lalu lintas TCP.
sudo firewall-cmd --zone=public --add-port=443/tcp
Anda dapat menyediakan berbagai port dengan menyediakan port pertama dan terakhir dengan tanda hubung “-” di antara mereka, seperti "400-450."
Untuk menghapus port, ganti --add-port dengan --remove-port .
Menggunakan GUI
Tekan tombol "Super" Anda dan mulai mengetik "tembok api." Anda akan melihat ikon dinding bata untuk aplikasi konfigurasi firewall.
Klik ikon itu untuk meluncurkan aplikasi.
Untuk menambahkan layanan ke firewalld menggunakan GUI semudah memilih zona dari daftar zona dan memilih layanan dari daftar layanan.
Anda dapat memilih untuk mengubah sesi yang sedang berjalan atau konfigurasi permanen dengan memilih “Waktu Proses” atau “Permanen” dari menu tarik-turun “Konfigurasi”.
Untuk membuat perubahan pada sesi yang sedang berjalan dan hanya melakukan perubahan setelah Anda menguji mereka bekerja, atur menu "Konfigurasi" ke "Runtime." Buat perubahan Anda. Setelah Anda senang mereka melakukan apa yang Anda inginkan, gunakan Opsi > Runtime ke opsi menu Permanen.
Untuk menambahkan port dan entri protokol ke zona, pilih zona dari daftar zona, dan klik "Port." Mengklik tombol tambah memungkinkan Anda memberikan nomor port dan memilih protokol dari menu.
Untuk menambahkan protokol, klik "Protokol", klik tombol "Tambah", dan pilih protokol dari menu pop-up.
Untuk memindahkan antarmuka dari satu zona ke zona lain, klik dua kali antarmuka dalam daftar "Koneksi", lalu pilih zona dari menu pop-up.
Ada banyak lagi yang dapat Anda lakukan dengan firewalld, tetapi ini cukup untuk mendapatkan Anda bangun dan berjalan. Dengan informasi yang kami berikan kepada Anda, Anda akan dapat membuat aturan yang berarti di zones.
Itulah berita seputar
Bagaimana Memulai Dengan firewalld di Linux, semoga bermanfaat.
Disadur dari HowToGeek.com.