nftables (parte 4) - Criar regras de firewall
Tomando como base a parte 3 desta minissérie, vamos neste tutorial criar
algumas regras de firewall com o objectivo de entender como o nftables
funciona na prática.
Para dar início a este tutorial, vamos ciar uma tabela e uma cadeia, conforme
vimos na parte 3. Vejamos abaxo.
A tabela e a cadeia foram adiconados com sucesso. Para listar regras de
firewall usamos o comando abaixo. Vamos aqui tomar uma nota: se já vinha
usando outro firewall como por exemplo, o firewalld, ao listar regras, irá se
deparar com regras de firewall (uma tabela e várias cadeias) que foram
adicionadas usando tal ferramenta de firewall. Outra nota importante, é que
logo depois de adicionar a cadeia, a conexão ssh foi abaixo, com que então
tivemos que ir até a interface do servidor para adicionar a porta ssh à cadeia de
regras, conforme mostra a terceira imagem abaixo.
De princípio, esta configuração bloquea a entrada de todos pacotes na máquina local, o que nos permite adicionar regras para permitir a entrada de pacotes específicos. No exemplo abaixo, adicionamos uma regra de firerwall para permitir a entrada de pacotes icmp. O exemplo segue da seguinte forma:
- primeiro abrimos uma nova janela de terminal e iniciamos o comando ping para o servidor, que numa primeira fase não mostra nenhum resultado porque o sevidor descarta todos pacotes por padrão.
- de seguida, voltamos a outra janela por onde estamos conectados ao servidor e adicionamos uma regra para permitir pacotes icmp.
- e por fim voltamos a janela por onde fazemos o teste de conectividade (ping) e já é possivel alcançar o servidor com sucesso.
Adicionar regras para permitir tráfego http e https (portas 80 e 443
respectivamente).
Outros comandos.



















Leituras adicionais:
ResponderEliminarhttps://docs.redhat.com/en/documentation/red_hat_enterprise_linux/10/html/configuring_firewalls_and_packet_filters/getting-started-with-nftables#configuring-nat-using-nftables