Sys Admin (ep. 01, parte 3) - Firewall
No Linux, firewalls podem ser geridos de forma eficiente utilizando uma
variedade de ferramentas adaptadas às diferentes necessidades e conhecimentos
dos utilizadores, incluindo o iptables para configuração manual de regras, o
firewalld dinâmico e baseado em zonas e serviços, comumente usado em
distribuições modernas como CentOS e RHEL, e o Uncomplicated Firewall (ufw),
fácil de usar, que simplifica a gestão do firewall para utilizadores do Ubuntu
e Debian.
iptables
Por predefinição, o iptables pode funcionar como um firewall sem estado se
forem aplicadas apenas regras de filtragem de pacotes. Também pode funcionar
como um firewall de estado se forem usados modulos de estado tais como -m ou
-m conntrack, que permitem rastrear os estados das conexões.
No exemplo abaixo o iptables funciona como um firewall sem estado, pois não rastreia
estados de conexão, simplesmente permite pacotes destinados à porta 22 (SSH)
e descarta todos os outros.
No exemplo abaixo, a primeira regra permite o tráfego apenas se fizer parte de
uma conexão existente ou relacionada (comportamento com estado). A segunda
regra permite novas conexões SSH. E por fim, a política que rejeita todo
o restante do tráfego.
Usa nftables (ou iptables em versões mais antigas) e é stateful por padrão.
Rastreia conexões e aplica regras dinâmicas sem exigir actualizações manuais
como o iptables.
O exmplo abaixo permite o tráfego SSH, HTTP, HTTPS e rastreia os estados das
ligações, garantindo que sessões estabelecidas permaneçam
ininterruptas.
UFW (Uncomplicated Firewall)
O UFW é um agrupador de iptables, mas stateful por predefinição. Rastreia
ligações e permite apenas pacotes legítimos para sessões existentes. Uma das
características do UFW é rastreiar automaticamente conexões para portas
permitidas.
Outra forma seria permitir apenas conexões SSH.






Comentários