Introdução
Neste laboratório, você aprenderá como verificar o status do firewall e listar as regras ativas em um sistema Linux. Você começará usando o comando ufw, amigável ao usuário, para verificar o status geral do firewall.
Em seguida, você se aprofundará na ferramenta subjacente iptables para visualizar as regras detalhadas de filtragem de pacotes atualmente em vigor. Finalmente, você explorará o nftables, uma substituição moderna para iptables, para verificar o conjunto de regras. Este laboratório fornecerá habilidades práticas para entender e inspecionar as configurações do firewall no Linux.
Exibir o status do firewall com ufw status
Nesta etapa, você aprenderá como verificar o status do firewall em seu sistema Linux usando o comando ufw. ufw significa "Uncomplicated Firewall" (Firewall Descomplicado) e é uma interface amigável para gerenciar o iptables.
Firewalls são essenciais para a segurança da rede. Eles controlam o tráfego de rede de entrada e saída com base em um conjunto de regras. Por padrão, o ambiente LabEx pode ter o ufw instalado, mas inativo.
Para verificar o status do firewall ufw, abra seu terminal e digite o seguinte comando:
sudo ufw status
Pressione Enter.
Você provavelmente verá uma saída semelhante a esta:
Status: inactive
Esta saída indica que o firewall ufw não está atualmente ativo no sistema. Se estivesse ativo, você veria uma lista de regras que estão sendo aplicadas no momento.
O comando sudo é usado aqui porque verificar o status do firewall requer privilégios administrativos. Como mencionado anteriormente, o usuário labex tem acesso sudo sem precisar de uma senha neste ambiente.
Entender o status do firewall é o primeiro passo para gerenciar a segurança da rede. Nas etapas subsequentes, você explorará outras ferramentas como iptables e nftables para obter uma compreensão mais profunda de como os firewalls funcionam no Linux.
Clique em Continuar para prosseguir para a próxima etapa.
Listar as regras ativas do iptables com iptables -L
Nesta etapa, você aprenderá como visualizar as regras ativas do firewall usando o comando iptables. Embora o ufw forneça uma interface simplificada, o iptables é a ferramenta subjacente que gerencia as regras de filtragem de pacotes do kernel Linux.
iptables funciona definindo regras em diferentes "chains" (cadeias) e "tables" (tabelas). As cadeias mais comuns são INPUT (para tráfego de entrada), OUTPUT (para tráfego de saída) e FORWARD (para tráfego que passa pelo sistema).
Para listar as regras iptables atuais em todas as cadeias, abra seu terminal e digite o seguinte comando:
sudo iptables -L
Pressione Enter.
Você verá uma saída semelhante a esta, que mostra as regras para as cadeias INPUT, FORWARD e OUTPUT:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
A saída mostra a política padrão para cada cadeia (neste caso, ACCEPT, significando que o tráfego é permitido por padrão) e quaisquer regras específicas que foram adicionadas. Como o ufw estava inativo na etapa anterior, o iptables provavelmente não tem regras personalizadas configuradas pelo ufw.
A opção -L informa ao iptables para listar as regras. Novamente, sudo é necessário porque visualizar as regras do firewall precisa de privilégios administrativos.
Entender a saída de iptables -L é crucial para diagnosticar problemas de conectividade de rede e verificar as configurações do firewall.
Clique em Continuar para passar para a próxima etapa.
Verificar as regras usando nft list ruleset
Nesta etapa, você explorará o nftables, o sucessor do iptables. O nftables fornece uma estrutura mais flexível e unificada para filtragem de pacotes e tradução de endereços de rede (NAT). Embora o iptables ainda seja amplamente utilizado, o nftables está se tornando o padrão em distribuições Linux mais recentes.
Você pode visualizar o conjunto de regras nftables ativo usando o comando nft com a opção list ruleset.
Abra seu terminal e digite o seguinte comando:
sudo nft list ruleset
Pressione Enter.
Você verá uma saída semelhante a esta, que mostra a configuração atual do nftables:
table ip filter {
chain INPUT {
type filter hook input priority 0; policy accept;
}
chain FORWARD {
type filter hook forward priority 0; policy accept;
}
chain OUTPUT {
type filter hook output priority 0; policy accept;
}
}
Esta saída mostra a tabela de filtro padrão com as cadeias INPUT, FORWARD e OUTPUT, semelhante ao iptables. A policy accept indica que o tráfego é permitido por padrão nessas cadeias.
O comando nft é a principal ferramenta para interagir com o nftables. A opção list ruleset exibe todo o conjunto de regras ativo. Novamente, sudo é necessário para visualizar a configuração do firewall.
Comparar a saída de iptables -L e nft list ruleset pode, às vezes, revelar diferenças se ambos estiverem configurados ou se um estiver gerenciando regras que o outro não controla diretamente. Em uma configuração típica, um sistema (seja iptables ou nftables) será o gerenciador principal do firewall.
Você agora aprendeu como verificar o status do ufw, listar as regras do iptables e visualizar o conjunto de regras do nftables. Essas são habilidades fundamentais para entender e gerenciar firewalls no Linux.
Clique em Continuar para concluir este laboratório.
Resumo
Neste laboratório, você aprendeu como verificar o status do firewall em um sistema Linux usando diferentes ferramentas. Você começou usando sudo ufw status para determinar se o Uncomplicated Firewall está ativo, o qual fornece uma interface amigável para gerenciar as regras do firewall.
Em seguida, você explorou a ferramenta subjacente iptables usando sudo iptables -L para listar as regras ativas de filtragem de pacotes em várias cadeias como INPUT, OUTPUT e FORWARD. Isso forneceu uma visão mais detalhada da configuração do firewall. Finalmente, você normalmente verificaria as regras usando nft list ruleset para entender como a estrutura mais recente do nftables gerencia as regras do firewall, oferecendo uma alternativa moderna ao iptables.



