Se você quiser configurar um roteador / firewall e precisar para fazer perguntas, realmente < strong> shouldn't use iptables
e use ufw
(que suportam IPv6 e IPv4) para uma máquina de servidor único conectada à Internet por meio de outro mecanismo de DMZ de roteadores ou diretamente para internet e não direciona nenhum tráfego. Ou shorewall
(suporta apenas IPv4, use shorewall6
para o IPv6) para uma máquina de roteamento. Configurar um firewall do zero é complicado e propenso a erros. Basta configurar uma das ferramentas de firewall shorewall
ou o mais simples e menos funcional ufw
e verificar como eles configuram iptables
e você verá o motivo.
Ambos não são tão difíceis de configurar corretamente e seguros. Usar iptable
é muito mais difícil e exige conhecimento de muitos RFC: s, como o RFC1918 para IPv4 e muito mais.
O frontend de firewall shorewall
foi projetado para ser usado em um firewall macine e em sua LAN e é muito fácil de configurar para isso, pelo menos em comparação com iptable
. Você só precisa copiar alguns arquivos de /usr/share/doc/shorewall/examples/
para /etc/shorewall/
, modificá-los e, em seguida, executar shorewall --check
(se bem me lembro corretamente) para verificar a sintaxe e algumas semânticas antes de iniciá-lo.
O mesmo acontece com ufw
, embora não seja projetado para encaminhamento e NAT, apenas para proteger servidores e clientes. Mas para isso, é fácil e muito útil. Você pode configurá-lo em um roteador de encaminhamento, mas precisa adicionar manualmente algumas regras iptable
NAT para que suas máquinas na LAN local possam acessar a Internet pelo roteador. Você também pode querer adicionar uma DMZ para seus servidores públicos e lembre-se sempre de proteger esses servidores com ufw
, para o qual ufw
foi projetado. Melhor usar uma LAN separada em outra interface ethernet no seu roteador.
Tente evitar a execução de servidores extras na sua máquina de roteamento, já que será possível abrir mais alguns "vetores de ataque" contra o seu roteador para os hackers usarem. E use nmap
de diferentes máquinas para verificar o firewall de seus roteadores, para ver o que está aberto de fora e de dentro.
O nmap
e o wireshark
são ferramentas essenciais para um administrador de roteador / firewall. Sempre verifique suas configurações. Um roteador / firewall aberto será explorado muito rápido.
Não se esqueça de procurar nas man pages de cada comando e documentação do pacote em /usr/share/doc/
package name/
.