Sys Admin (ep. 01, parte 4) - Firewall (iptables - instalação)

Conforme explicado na parte 3 deste episódio, o iptables por padrão funciona como um firewall sem estado se forem aplicadas apenas regras de filtragem de pacotes. Também pode funcionar como um firewall de estado se forem usados modulos de estado tais como -m ou -m conntrack, que permitem rastrear os estados das conexões. Seu funcionamento é baseado é um sistema estruturado (tabelas e cadeias) concebido para filtrar pacotes de rede, em que a cadeia INPUT gere todo o tráfego de entrada direcionado para o sistema, a cadeia FORWARD trata de pacotes que são encaminhados através do sistema e normalmente utilizados em routers ou gateways e a cadeia OUTPUT que controla todo o tráfego de saída proveniente do sistema.
 
Para servidores, é provável que o iptables já venha pré-instaldo. Pode-se verificar usando o comando rpm -qa | grep iptables.
 
Podemos usar o comando yum search iptables para verificar a existencias de pacotes nos repositórios.
 
E por fim instalamos todos pacotes usando o comando yum install <nomes dos pacotes>.
 

Por fim verificamos os pacotes instalados.

Obter informações mais detalhadas dos pacotes.

 
 
 

Habilitar o serviço iptables

O primeiro passo é verificar o estado de serviço usando o comando systemctl status iptables.

Pelo resultado na imagem acima dá para perceber que o serviço está inactivo. Para activar o serviço usamos os comandos systemctl enable iptables e systemctl start iptables para IPv4 e systemctl enable ip6tables e systemctl start ip6tables para IPv6.
O primeiro passo é habilitar o serviço.

Depois verificamos se o serviço foi de facto habilitado.

E por fim iniciamos o serviço.

Embora iniciamos o serviço com um "warning" como é possível ver na imagem acima, é possível ver na imagem abaixo que o serviço já esta a correr conforme o esperado.

Comentários