Instalar y configurar FirewallD en Debian 10 Buster y todos sus derivados.
En un artículo anterior, vimos como configurar FirewallD en CentOS 8. Esta herramienta es nativa y creada específicamente para RHEL, CentOS, Fedora y demás distribuciones que usan rpm.
Aun siendo así, FirewallD también se puede instalar en otro tipo de distribuciones linux, en nuestro artículo lo haremos en un Debian 10 Desktop XFCE. Es cierto que Debian 10 viene por defecto con UFW, pero algunos usuarios confían ciegamente en la potencia de FirewallD.
Configurar FirewallD
Instalar y configurar FirewallD en Debian 10
Tal vez te preguntes por qué FirewallD es tan bueno, sus características hablan por si solas.
- API D-Bus completa.
- Soporte completo para IPv4, IPv6, bridge e ipset.
- Compatible con NAT IPv4 e IPv6.
- Especificar zonas de cortafuegos.
- Lista predefinida de zonas, servicios y tipos de icmp.
- Servicio simple, puertos, protocolos, puertos de origen, enmascaramiento, reenvío de puertos, filtro icmp, reglas enriquecida, completa interfaz y el control de direcciones de origen en las zonas.
- Definición del servicio simple con puertos, protocolos, puertos de origen, módulos de netfilter y manejo de direcciones de destino.
- Lenguaje enriquecido que nos permiten crear reglas más flexibles y complejas.
- Reglas de firewall por tiempo en las zonas.
- Registro simple de paquetes denegados.
- Excelente interfaz.
- Lista blanca de aplicaciones que pueden modificar el firewall.
- Carga automatizada de los módulos del kernel Linux.
- Integración con Puppet.
- Configuración online y offline.
- Herramienta de configuración gráfica mediante gtk3.
- Applet para Qt4.
Esta herramienta de Firewall, viene incluida en los repositorios oficiales de Debian 10 Buster, su instalación es tan simple como ejecutar los siguientes comandos.
sudo apt update sudo apt -y install firewalld
Ejemplo…
root@sololinux-demo:~# sudo apt -y install firewalld Leyendo lista de paquetes... Hecho Creando árbol de dependencias Leyendo la información de estado... Hecho Se instalarán los siguientes paquetes adicionales: gir1.2-glib-2.0 ipset libgirepository-1.0-1 libipset11 python3-dbus python3-decorator python3-gi python3-selinux python3-six python3-slip python3-slip-dbus Paquetes sugeridos: python-dbus-doc python3-dbus-dbg Se instalarán los siguientes paquetes NUEVOS: firewalld gir1.2-glib-2.0 ipset libgirepository-1.0-1 libipset11 python3-dbus python3-decorator python3-gi python3-selinux python3-six python3-slip python3-slip-dbus 0 actualizados, 12 nuevos se instalarán, 0 para eliminar y 0 no actualizados. Se necesita descargar 1.265 kB de archivos. Se utilizarán 7.286 kB de espacio de disco adicional después de esta operación. Des:1 http://ftp.debian.org/debian buster/main amd64 libgirepository-1.0-1 amd64 1.58.3-2 [92,8 kB] Des:2 http://ftp.debian.org/debian buster/main amd64 gir1.2-glib-2.0 amd64 1.58.3-2 [143 kB] Des:3 http://ftp.debian.org/debian buster/main amd64 python3-dbus amd64 1.2.8-3 [103 kB] Des:4 http://ftp.debian.org/debian buster/main amd64 python3-gi amd64 3.30.4-1 [180 kB] ...............................
Verificamos los detalles de FirewallD en nuestro Debian.
sudo apt policy firewalld
Imagen de ejemplo…
Versión de FirewallD en Debian 10
Iniciamos y habilitamos el servicio para que inicie con el sistema.
systemctl start firewalld systemctl enable firewalld
Ahora verificamos que tenemos corriendo firewalld en nuestro sistema.
sudo firewall-cmd --state
También su estado.
systemctl status firewalld
Verás algo similar a…
root@sololinux-demo:~# systemctl status firewalld ● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/lib/systemd/system/firewalld.service; enabled; vendor preset Active: active (running) since Sun 2020-12-08 14:50:14 EDT; 4min 51s ago Docs: man:firewalld(1) Main PID: 7955 (firewalld) Tasks: 2 (limit: 2319) Memory: 24.5M CGroup: /system.slice/firewalld.service └─7955 /usr/bin/python3 /usr/sbin/firewalld --nofork --nopid
Si obtienes errores al ejecutar algún comando de los anteriores, revisa este artículo.
Llegado este punto, es importante deshabilitar UFW y reiniciar el sistema.
sudo ufw disable sudo reboot
Imagen de ejemplo…
Deshabilitar UFW
Configurar FirewallD en Debian 10
Llego el momento de configurar FirewallD en Debian 10 Buster. Comenzamos listando las reglas establecidas por defecto.
sudo firewall-cmd --list-all
Nos aparecen la reglas establecidas. Los servicios ssh y dhcpv6-client, están habilitados de forma predeterminada al iniciar firewalld.
root@sololinux-demo:~# sudo firewall-cmd --list-all public (active) target: default icmp-block-inversion: no interfaces: wlan0 sources: services: dhcpv6-client ssh ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
Listamos los servicios que se permite habilitar o deshabilitar.
sudo firewall-cmd --get-services
La sintaxis para habilitar un servicio es básica.
sudo firewall-cmd --add-service="servicio" --permanent
En el siguiente ejemplo habilitamos http, posteriormente reiniciamos el servicio.
sudo firewall-cmd --add-service="http" --permanent success sudo firewall-cmd --reload
Listamos los servicios habilitados.
sudo firewall-cmd --add-service={http,https,smtp,imap} --permanent --zone=public
Si por ejemplo queremos habilitar TCP…
sudo firewall-cmd --add-port=port/tcp --permanent sudo firewall-cmd --reload
También los puertos 8080 y 8443.
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent sudo firewall-cmd --zone=public --add-port={8080,8443}/tcp --permanent sudo firewall-cmd --reload
Instalar y configurar FirewallD
Puedes obtener más información sobre FirewallD, en este anterior articulo.
Canales de Telegram: Canal SoloLinux – Canal SoloWordpress
Espero que este artículo te sea de utilidad, puedes ayudarnos a mantener el servidor con una donación (paypal), o también colaborar con el simple gesto de compartir nuestros artículos en tu sitio web, blog, foro o redes sociales. Instalar y configurar FirewallD en Debian 10.