Como é do conhecimento de quem acompanha às minhas abordagens em relação ao Linux , não é do meu feitio divulgar Sistemas Operacionais Linux (OS — Linux ) dessa ou daquela versão, haja vista que após o lançamento do Ubuntu , ele e o Debian suprem qualquer demanda a contento. Porém, pela primeira vez vou abrir uma exceção. Tenho um notebook antigo que estava demandando um ( OS ) mais leve em relação ao que eu estava usando ( Linux supostamente leve). Foi nessa procura que me deparei com o ZorinOS . O projeto ZorinOS foi desenvolvido com o objetivo de ser amigável para iniciantes, especialmente para usuários vindos do Windows . A interface gráfica é personalizável e oferece opções de layouts que imitam o Windows , o macOS ou até mesmo outros sistemas Linux , facilitando a transição. O mesmo se adequou a minha necessidade, pois, é otimizado para ser leve e rápido, funcionando bem até em computadores mais antigos. Isso o torna uma excelente escolha para hardware antigo que já não r...
Firewall Iptables
O
firewall Iptables é instalado por padrão no Ubuntu Linux. Sua configuração
default permite todo e qualquer tráfego, o tornando ineficaz.
O objetivo deste tutorial é ensinar os comandos básicos do Iptables, mas, de modo a proporcionar uma configuração satisfatória dos Serviços.
Log
no Terminal como Administrador
Sudo –s
Senha root
sudo iptables –L
Lembre-se que o Linux
faz reconhecimento entre maiúscula e minúscula, (L). Este comando irá mostrar as regras em funcionamento no
Iptables. Caso a instalação do sistema
seja padrão, você verá a seguinte informação:
Chain INPUT (policy ACCEPT)
Agora Permita as Sessões Estabelecidas
Liberando Tráfego de Entrada em Portas Específicas
Como
é do conhecimento de qualquer técnico Linux (tradicionalmente o SSH usa a porta
22). Então podemos dizer ao Iptables para permitir todo tráfego TCP na porta 22
do adaptador de rede com o comando:
# iptables -L
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -L
Permitimos
o tráfego TCP ao SSH e portas WEB, mas como não bloqueamos nada, todo o tráfego
continua chegando.
Bloqueando Tráfego
Como
nossas regras permitindo SSH e tráfego WEB vêm primeiro, e como nossa regra
para bloquear todo o tráfego vêm depois delas, nós podemos permanecer aceitando
o tráfego que queremos.
Tudo
que precisamos fazer é colocar a regra para bloquear todo o tráfego no fim. O
comando -A diz ao Iptables para adicionar a regra no final, então nós usaremos
isso outra vez.
# iptables -A INPUT -j DROP
Por não
especificarmos uma interface ou protocolo, qualquer tráfego de qualquer porta
em qualquer interface está bloqueado, exceto para a WEB e SSH.
Comentários