Sys Admin (ep. 01, parte 3) - Firewall

No Linux, firewalls podem ser geridos de forma eficiente utilizando uma variedade de ferramentas adaptadas às diferentes necessidades e conhecimentos dos utilizadores, incluindo o iptables para configuração manual de regras, o firewalld dinâmico e baseado em zonas e serviços, comumente usado em distribuições modernas como CentOS e RHEL, e o Uncomplicated Firewall (ufw), fácil de usar, que simplifica a gestão do firewall para utilizadores do Ubuntu e Debian.

iptables

Por predefinição, o iptables pode funcionar como um firewall sem estado se forem aplicadas apenas regras de filtragem de pacotes. Também pode funcionar como um firewall de estado se forem usados modulos de estado tais como -m ou -m conntrack, que permitem rastrear os estados das conexões.
No exemplo abaixo o iptables funciona como um firewall sem estado, pois não rastreia estados de conexão, simplesmente permite pacotes destinados à porta 22 (SSH) e descarta todos os outros.
 
No exemplo abaixo, a primeira regra permite o tráfego apenas se fizer parte de uma conexão existente ou relacionada (comportamento com estado). A segunda regra permite novas conexões SSH. E por fim, a política que rejeita todo o restante do tráfego.

firewalld

Usa nftables (ou iptables em versões mais antigas) e é stateful por padrão. Rastreia conexões e aplica regras dinâmicas sem exigir actualizações manuais como o iptables.
O exmplo abaixo permite o tráfego SSH, HTTP, HTTPS e rastreia os estados das ligações, garantindo que sessões estabelecidas permaneçam ininterruptas.

UFW (Uncomplicated Firewall)

O UFW é um agrupador de iptables, mas stateful por predefinição. Rastreia ligações e permite apenas pacotes legítimos para sessões existentes. Uma das características do UFW é rastreiar automaticamente conexões para portas permitidas.

Outra forma seria permitir apenas conexões SSH.

Comentários