Sys Admin (ep. 01, parte 4) - Firewall (iptables - instalação)
Conforme explicado na parte 3 deste episódio, o iptables por padrão funciona
como um firewall sem estado se forem aplicadas apenas regras de filtragem de
pacotes. Também pode funcionar como um firewall de estado se forem usados
modulos de estado tais como -m ou -m conntrack, que permitem rastrear os
estados das conexões. Seu funcionamento é baseado é um sistema estruturado
(tabelas e cadeias) concebido para filtrar pacotes de rede, em que a cadeia
INPUT gere todo o tráfego de entrada direcionado para o sistema, a cadeia
FORWARD trata de pacotes que são encaminhados através do sistema e normalmente
utilizados em routers ou gateways e a cadeia OUTPUT que controla todo o
tráfego de saída proveniente do sistema.
Para servidores, é provável que o iptables já venha pré-instaldo. Pode-se
verificar usando o comando rpm -qa | grep iptables.
Podemos usar o comando yum search iptables para verificar a existencias de
pacotes nos repositórios.
E por fim instalamos todos pacotes usando o comando yum install <nomes dos
pacotes>.
Por fim verificamos os pacotes instalados.
Habilitar o serviço iptables
O primeiro passo é verificar o estado de serviço usando o comando systemctl
status iptables.
Pelo resultado na imagem acima dá para perceber que o serviço está inactivo. Para activar o serviço usamos os comandos systemctl enable iptables e systemctl start iptables para IPv4 e systemctl enable ip6tables e systemctl start ip6tables para IPv6.
O primeiro passo é habilitar o serviço.
Embora iniciamos o serviço com um "warning" como é possível ver na imagem
acima, é possível ver na imagem abaixo que o serviço já esta a correr conforme o
esperado.
















Comentários