Introdução
Neste laboratório, você aprenderá como verificar se um filtro de pacotes de rede está ativo no Linux. Você explorará métodos tradicionais usando iptables para listar as regras do firewall e examinará a estrutura mais recente nftables listando seu conjunto de regras (ruleset). Finalmente, você verificará as configurações do filtro inspecionando os arquivos relevantes dentro do diretório /proc/sys/net, obtendo uma compreensão abrangente de como determinar o status da filtragem de pacotes de rede em um sistema Linux.
Listar as regras do iptables com iptables -L
Nesta etapa, você aprenderá como visualizar as regras atuais do firewall usando o comando iptables. iptables é um utilitário de linha de comando tradicional usado para configurar o firewall do kernel Linux.
Firewalls são essenciais para a segurança da rede. Eles controlam o tráfego de rede de entrada e saída com base em um conjunto de regras. Essas regras determinam se devem permitir ou bloquear conexões específicas.
Para listar as regras atuais do iptables, você usará a opção -L. Esta opção informa ao iptables para listar as regras nas cadeias (chains) especificadas.
Abra o terminal, se ainda não o fez. Digite o seguinte comando e pressione Enter:
sudo iptables -L
Você precisa usar sudo porque visualizar as regras do firewall requer privilégios administrativos.
Você verá uma saída semelhante a esta:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Esta saída mostra as regras para as três cadeias padrão: INPUT, FORWARD e OUTPUT.
INPUT: Controla o tráfego destinado à máquina local.FORWARD: Controla o tráfego que passa pela máquina (usado para roteamento).OUTPUT: Controla o tráfego originado da máquina local.
A policy ACCEPT significa que, por padrão, o tráfego é permitido nessas cadeias se nenhuma regra específica corresponder a ele.
Se houvesse regras específicas configuradas, elas seriam listadas sob cada cadeia, mostrando detalhes como o alvo (target) (por exemplo, ACCEPT, DROP), protocolo (por exemplo, tcp, udp), endereços IP de origem e destino e portas.
Por enquanto, a configuração padrão é simples, mas você usou com sucesso o iptables para visualizar as regras atuais.
Clique em Continuar para prosseguir para a próxima etapa.
Verificar nftables com nft list ruleset
Nesta etapa, você explorará o nftables, o sucessor do iptables. Embora o iptables ainda seja amplamente utilizado, o nftables oferece uma estrutura mais flexível e eficiente para filtragem de pacotes e tradução de endereços de rede (NAT).
O nftables usa o utilitário de linha de comando nft para gerenciar conjuntos de regras (rulesets). Um conjunto de regras é uma coleção de tabelas, cadeias (chains) e regras que definem como o tráfego de rede é tratado.
Para visualizar o conjunto de regras nftables atual, você usará o comando list ruleset.
Digite o seguinte comando no seu terminal e pressione Enter:
sudo nft list ruleset
Novamente, sudo é necessário porque visualizar as regras do firewall requer privilégios administrativos.
Você pode ver uma saída semelhante a esta, ou pode estar vazia se nenhuma regra nftables estiver configurada:
table ip filter {
chain INPUT {
type filter hook input priority 0; policy accept;
}
chain FORWARD {
type filter hook forward priority 0; policy accept;
}
chain OUTPUT {
type filter hook output priority 0; policy accept;
}
}
Esta saída mostra um conjunto de regras nftables básico com uma tabela chamada filter para a família de endereços ip. Dentro desta tabela, existem três cadeias: INPUT, FORWARD e OUTPUT, semelhantes ao iptables.
table ip filter: Define uma tabela chamadafilterpara tráfego IPv4.chain INPUT { ... }: Define a cadeia de entrada.type filter hook input priority 0;: Especifica que esta é uma cadeia de filtro conectada ao caminho de rede de entrada com uma prioridade de 0.policy accept;: Define a política padrão para esta cadeia para aceitar o tráfego.
Se houvesse regras específicas definidas, elas seriam listadas dentro dos blocos da cadeia.
Comparar a saída de iptables -L e nft list ruleset pode dar uma ideia de qual sistema de firewall está gerenciando ativamente as regras no sistema, ou se ambos estão presentes. Em sistemas modernos, o nftables está se tornando o padrão.
Você agora usou com sucesso o nft para visualizar o conjunto de regras nftables atual.
Clique em Continuar para prosseguir.
Verificar as configurações de filtro em /proc/sys/net
Nesta etapa, você explorará algumas configurações de filtragem de rede no nível do kernel, examinando arquivos no diretório /proc/sys/net. O sistema de arquivos /proc é um sistema de arquivos virtual que fornece informações sobre processos e outras informações do sistema. O diretório /proc/sys contém arquivos que permitem visualizar e modificar parâmetros do kernel em tempo de execução.
Especificamente, analisaremos as configurações relacionadas à filtragem e encaminhamento de rede.
Navegue até o diretório relevante usando o comando cd:
cd /proc/sys/net/ipv4/conf/all/
O diretório /proc/sys/net/ipv4/conf/all/ contém arquivos de configuração que se aplicam a todas as interfaces de rede.
Agora, vamos visualizar o conteúdo de um arquivo relacionado ao encaminhamento. Use o comando cat para exibir o conteúdo do arquivo forwarding:
cat forwarding
A saída provavelmente será 0 ou 1:
0
0: Indica que o encaminhamento IP está desativado. Isso significa que o sistema não encaminhará pacotes entre diferentes interfaces de rede.1: Indica que o encaminhamento IP está ativado. Isso é necessário para roteadores ou sistemas que atuam como gateways.
Em seguida, vamos analisar uma configuração relacionada à filtragem de pacotes de entrada com uma opção de rota de origem. Essa opção pode, às vezes, ser usada de maneiras maliciosas. Visualize o conteúdo do arquivo accept_source_route:
cat accept_source_route
A saída provavelmente será 0:
0
0: Indica que o sistema ignorará pacotes com a opção de rota de origem. Esta é uma medida de segurança comum.1: Indica que o sistema aceitará pacotes com a opção de rota de origem.
Esses arquivos em /proc/sys/net fornecem uma visão de baixo nível de como o kernel está configurado para lidar com o tráfego de rede. Embora iptables e nftables gerenciem as regras de filtragem, esses parâmetros do kernel controlam o comportamento fundamental da rede, como encaminhamento e como certas opções de pacotes são tratadas.
Você agora examinou com sucesso as configurações de filtragem de rede do kernel usando o sistema de arquivos /proc.
Clique em Continuar para concluir o laboratório.
Resumo
Neste laboratório, você aprendeu como verificar se um filtro de pacotes de rede está ativo no Linux, examinando a configuração de ferramentas de firewall comuns. Você começou usando o comando iptables -L para listar as regras atuais configuradas com o utilitário iptables tradicional, entendendo as cadeias (chains) padrão (INPUT, FORWARD, OUTPUT) e suas políticas.
Em seguida, você explorou o nftables, a substituição moderna do iptables, usando o comando nft list ruleset para visualizar sua configuração. Finalmente, você aprendeu como verificar as configurações de filtro em um nível inferior, verificando os parâmetros relevantes dentro do diretório /proc/sys/net, que expõe a configuração de rede do kernel.



