S12-Firewall Flashcards
O que são zonas no Firewalld?
Zonas são conjuntos de regras pré-definidas usadas para gerenciar o tráfego de rede. Elas permitem separar redes em diferentes níveis de confiança.
Como as zonas são aplicadas às conexões?
Uma conexão só pode pertencer a uma única zona, mas uma zona pode ser aplicada a várias conexões.
Onde as zonas pré-definidas são armazenadas?
As zonas pré-definidas estão armazenadas no diretório /usr/lib/firewalld/zones. Quando modificadas, são copiadas para o diretório /etc/firewalld/zones.
O que é um serviço no Firewalld?
Um serviço é um conjunto de regras que cobre todas as configurações necessárias para permitir o tráfego de entrada para um serviço específico.
Qual é a vantagem de usar serviços no Firewalld?
A utilização de serviços economiza tempo ao realizar diversas configurações (como abrir portas e definir protocolos) em uma única etapa, ao invés de configurar manualmente cada item.
Qual é a diferença entre configuração permanente e configuração de tempo de execução?
A configuração de tempo de execução é ativa, mas desaparece após a reinicialização. Já a configuração permanente é armazenada nos arquivos de configuração e se torna ativa a cada inicialização do sistema.
Como tornar uma configuração de tempo de execução permanente?
É necessário usar o comando firewall-cmd –runtime-to-permanent e, em seguida, recarregar o Firewalld.
O que acontece se adicionarmos um serviço apenas na configuração de tempo de execução?
O serviço será perdido após a reinicialização do Firewalld ou do sistema, pois a configuração não é armazenada permanentemente.
Quais são as zonas pré-definidas no Firewalld?
As zonas pré-definidas incluem block, dmz, drop, external, home, internal, public, trusted, e work.
Qual é o comportamento da zona block?
A zona block descarta todos os pacotes de entrada, mas envia uma mensagem de rejeição ao remetente.
Qual é o comportamento da zona dmz?
A zona dmz é usada para sistemas localizados em uma “zona desmilitarizada” e permite acesso limitado de entrada, protegendo o restante da rede.
Qual é o comportamento da zona drop?
A zona drop descarta todos os pacotes de entrada sem qualquer notificação, permitindo apenas conexões de saída.
Qual é o comportamento da zona external?
A zona external é usada para conexões externas, como a Internet, e é configurada para mascarar (NAT) as conexões de saída, protegendo a rede interna.
Qual é o comportamento da zona home?
A zona home é usada para redes domésticas e permite um maior nível de confiança, como o compartilhamento de arquivos e impressão.
Qual é o comportamento da zona internal?
A zona internal é usada para redes internas mais confiáveis e permite um maior nível de acesso, similar à zona home.
Qual é o comportamento da zona public?
A zona public é usada para redes públicas, como conexões Wi-Fi abertas, e fornece um nível básico de segurança.
Qual é o comportamento da zona trusted?
A zona trusted aceita todos os pacotes de entrada e saída sem restrições. É usada apenas para redes altamente confiáveis.
Qual é o comportamento da zona work?
A zona work é usada para redes corporativas ou de trabalho e permite um nível moderado de confiança.
Como visualizar as zonas ou serviços pré-definidos no Firewalld?
Usando a ferramenta de linha de comando firewall-cmd, como no comando firewall-cmd –get-zones para listar as zonas ou firewall-cmd –get-services para listar os serviços.
Qual é a zona padrão no Firewalld?
A zona public é a padrão, e qualquer interface configurada no Firewalld será associada a ela, a menos que especificado de outra forma.
Como configurar uma porta em uma zona específica?
Use o comando firewall-cmd –zone=<zona> --add-port=<porta>/protocol para configuração de tempo de execução, ou adicione --permanent para torná-la permanente.</porta></zona>
O que acontece quando modificamos uma zona ou serviço pré-definido?
As modificações são salvas em arquivos no diretório /etc/firewalld/, enquanto os arquivos originais permanecem no diretório /usr/lib/firewalld/.