Hospedagem de sites VPS

Tutorial lptables – VPS de Segurança do Ubuntu com o Firewall do Linux

Tutorial-lptables-hostinger

Introdução

O Firewall do Linux Iptables, é usado para monitorar entradas e saídas de tráfego de dados para o servidor, e filtros baseado nas regras de definidas pelo usuário. Ao usar o Iptables você pode definir as regras que serão selecionadas para prevenir o acesso ao sistema. Neste tutorial, você irá aprender como utilizar de forma segura as aplicações do Iptables.

Dica: Para usuários do RHEL/CentOS há um serviço chamado firewallD, que é instalado nas operações dos sistemas. Se você quiser utilizar o Iptables, você precisa desativá-lo antes.

O que você precisará

Antes de iniciar este tutorial você precisa seguir estes passos:

Se você quiser saber mais sobre SSH e os comandos a seguir neste tutorial.

Fundamentos do Iptables

Todos os dados são via pacotes de formulários pela internet. O kernel do Linux fornece uma interface para filtrar pacotes de tráfego de entrada e saída usando tabelas de filtros de pacotes. O Iptables é um aplicativo de linha de comando e com o firewall do Linux, você pode configurar, manter e inspecionar essas tabelas. Múltiplas tabelas podem ser definidas e cada tabela pode conter várias cadeias. Uma cadeia é um conjunto de regras e cada regra define o que fazer com o pacote. Quando o pacote é combinado, é dado um alvo, que pode ser outra cadeia para combinar com um dos seguintes valores especiais:

  • ACCEPT: significa que o pacote seguirá adiante.
  • DROP: significa que o pacote não seguirá adiante.
  • RETURN: significa que voltaremos as regras do pacote anterior.
  • INPUT: esse canal envia ao servidor, pacotes de entrada que podem sem bloqueados ou liberados via portas, protocolos ou endereços de IP.
  • Forward: esse canal é usado para filtrar pacotes que chegam ao servidor mas que precisam ser mandados adiante.
  • Output: esse canal é usado para filtrar pacotes que irão a outro servidor.

iptabes-tutorial-input-forward-output

Passo 1 – Instalando o Iptables Firewall do Linux

1. Instalando

O Iptables vem pré-instalado na maioria das distribuições Linux. Se você não tem pré-instalado no sistema, utilize:

2. Conferindo o estado do Iptables

Com este comando você pode conferir o estado de configuração do Iptables:  -L é utilizado para as regras das listas e -V usado para uma lista mais complicada. Por favor, veja que este é um caso sensitivo.

Exemplo de saída:

Este acima é o comando de saída. Aqui, todos os três canais estão formatados para aceitar as regras. Não há regras para nenhuma das configurações de acesso. Para tornar este tutorial mais objetivo, vamos modificar o canal de entrada com um filtro.

Passo 2 – Definição das regras

Ao definir as regras é preciso conferir uma lista. Existe a opção de formatar e utilizar formatações. Não vamos especificar todas elas.

Aqui, o -A significa anexar. A cadeia, se refere à cadeia que queremos acrescentar nossas regras. A interface é a interface de rede, na qual desejamos filtrar o tráfego. O protocolo refere-se, ao protocolo de rede de pacotes que deseja filtrar. Você também pode especificar a porta, mas não da porta na qual deseja-se filtrar o tráfego.
Para obter informações mais detalhadas sobre o comando Iptables e suas opções, você pode verificar clicar aqui.

1. Habilitando o tráfego na hospedagem local

Nós queremos que toda a comunicação entre os aplicativos e a base de dados no servidor continue normal.

Exemplo output:

Aqui -A é uma opção a ser usada para definir a regra de entrada, aceitando todas as conexões na interface Io. Io significa interface de retorno. É usado para todas as comunicações entre a hospedagem, entre a base de dados e as aplicações web, na mesma máquina.

2. Habilitando conexões em HTTP, SSH e porta SSL.

Para regular as portas HTTP (port 80), https (port 443), ssh (port 22) , entre com os seguintes comandos para habilitá-los. Nos comandos a seguir, iremos especificar o protocolo com a opção -p, a porta correspondente para cada protocolo com a porta de destino -dport.  

Agora todos os protocolos TCP se conectam com as portas especificadas e serão aceitas.

3. Filtrando os pacotes baseados nas fontes

Se você quiser aceitar ou rejeitar os pacotes baseados nas portas de endereço IP ou nas taxas de IP, você precisa especificar com a opção -s. Por exemplo, aceitar pacotes do endereço 192.168.1.3

Você pode pular os pacotes de um endereço IP com um comando parecido na opção DROP.

Se você quiser pular os pacotes de um endereço IP, você precisa utilizar o módulo Iprange com -m e especificar o endereço IP com –src-range.

4. Alterando tudo para outro tráfego

Dica: É importante PULAR todo o outro tráfego depois de definir as regras como prevenção não autorizada de acesso ao servidor de outras portas abertas.

Este comando leva o tráfego a outras portas mencionadas nos comandos a seguir. Você pode verificar o seu conjunto de regras com:

5. Apagando regras

Se você quiser remover todas as regras e começar de forma limpa, utilize o comando FLUSH>(descarregar).

Este comando apaga todas as regras vigentes. Se você quiser apagar uma regra específica você pode usar -D. Primeiro, liste todas as regras com números com o comando:

Então, você verá uma lista de regras com números.

Para apagar uma regra específica numa lista de regras, aperte INPUT e o número 3.

Passo 3 – Mudanças persistentes

As regras que nós criamos são salvas na memória. Isso significa que nós temos que redefini-las no recarregamento. Para fazer essas mudanças, utilize o comando no Ubuntu/Debian systems:

Este comando salva as regras atuais na configuração do sistema que é utilizado para reconfigurar as tabelas na hora do reboot. Você precisa rodar este comando todo os dias pra fazer as mudanças necessárias. Para desabilitar esse Firewall, simplesmente apague todas as regras e faça as mudanças persistentes e necessárias.

Conclusão

Nesse tutorial do Iptables, utilizamos os conhecimentos para seguir o tráfego de portas específicas utilizando o Firewall do Linux. Nós também temos a certeza que, as regras precisam ser salvas, depois de reiniciar o sistema. O firewall do Linux passará para pacotes que não são aceitos, mas há um embargo aqui com o Iptables que pode governar somente o tráfego ipv4. Se a sua caixa de VPS tiver sido habilitada na rede ipv6, você precisa criar diferentes regras de tráfego com o Ip6tables. 

Caso tenha ainda alguma dificuldade para executar, você pode entrar em contato com sua empresa prestadora do serviço de hospedagem de sites. A equipe de suporte da Hostinger está sempre à disposição através do nosso chat.

Fale-conosco

Palavras-chave: Iptables, hospedagem de site, Linux, Firewall do Linux, Tutorial Iptables, Linux Iptables, Firewall Linux.

Comece a Economizar Agora!

Hospedagem com tudo incluso e nome de domínio
R$1
59
/mês

Junte-se a centenas de inscritos em todo o mundo

e receba um resumo dos tutoriais mais recentes direto para o seu e-mail

Please wait...

Obrigado por se inscrever!