Firewall do ArchLinux

Qual é o firewall do ArchLinux? Como ele funciona?

Se bem conheço o sistema de firewall no Linux (globalmente) é o Iptables
Eu também não sei como procede
Mas sei que é terminal
E o programas gui é trabalham em cima dele

Arch Linux é intencionalmente um sistema “barebones”. Isso significa que não vai vir essas conveniências, tipo firewall, apenas o kernel e a camada de sistema da Red Hat.

Você, no entanto, usar o nftables/iptables do kernel ou mesmo olhar essa lista.

Pessoalmente uso o Firewalld devido à ter tanto GUI quanto CLI e simplificar o iptables do kernel.

1 curtida

Você pode instalar o gufw (o firewall que vem no Mint):

sudo pacman -S gufw

E ativar ele para iniciar no boot

sudo systemctl enable ufw

E depois é só reiniciar a máquina

sudo reboot

2 curtidas

Como o pessoal disse, por padrão o Arch não vem com um firewall pré-configurado, como muitas distros tem feito. Se não tem experiência com esses programas, recomendo o Gufw (que é uma interface gráfica para o Ufw que, consequentemente, é um facilitador do Iptables desenvolvido pela Canonical. Parece confuso, né. :face_with_raised_eyebrow:)

Em síntese, o Guwf após instalado, para um usuário doméstico, é o suficiente. Você tem apenas que instalar e subi-lo no boot. Criar regras nele é bem simples e tem até bastante material sobre ele na internet.

https://gufw.org/

https://www.archlinux.org/packages/community/any/gufw/

1 curtida

Não entendo muito de firewall do linux, exite alguma diferença entre eles? Que nem as distro, cada distro é foca em um ponto.

1 curtida

Acredito que a maioria das distros usa o IpTables como padrão, e o GUFW (acho que é o mais simples e fácil de usar) é só uma interface do UFW (que usa regras do IpTables).

Olá, vou explicar o básico aparentemente necessário. Um firewall tem como objetivo filtrar pacotes. No Kernel Linux, filtragem de pacotes está implementada diretamente no kernel (como um módulo ou diretamente compilado).

Um pouco de história…
" Os kernels Linux têm tido filtros de pacotes desde a série 1.1. A primeira geração, baseada no ipfw do BSD, foi portada por Alan Cox no final de 1994. Essa implementação foi melhorada por Jos Vos e outros para o Linux 2.0; a ferramenta userspace ipfwadm controlava as regras de filtragem do kernel. Em meados de 1998, para o Linux 2.2, eu reescrevi muitas linhas de código do kernel, com a ajuda de Michael Neuling, e introduzi a ferramente userspace ipchains. Finalmente, a ferramenta da quarta geração, o `iptables’, e mais um árduo trabalho de reedição do kernel ocorreu em meados de 1999 para o Linux 2.4.

É necessário um kernel que possua a infraestrutura netfilter implementada: netfilter é um framework dentro do kernel Linux com o qual outras coisas (como o módulo do iptables) podem conectar-se. Isso significa que você precisa do kernel 2.3.15 ou posteriores, e respoder `Y (SIM)’ para CONFIG_NETFILTER na sua configuração do kernel.

A ferramenta iptables conversa com o kernel e fala quais são os pacotes a serem filtrados. Ao menos que você seja um programador, ou apenas um curioso, esta é a forma pela qual você controlará a filtragem dos pacotes." por: Rusty; o mantenedor do Linux IP Firewall.

Todos serviços para filtragem de pacotes nas Distros Linux que você encontrar utilizam de alguma maneira os modulos para filtragem de pacotes do Kernel Linux. A diferença entre eles é como irão filtrar ou tratar esses pacotes, Como o firewall irá agir no seu sistema operacional.

Com tudo recomendo utilizar o ufw (Uncomplicated Firewall), um firewall muito simples para aprender e utilizar. Como você está aprendendo recomendaria testar como você consegue aprender melhor com interface gráfica ou por linha de comando. Esteja ciente que poderão ocorrer erros então aprenda primeiro como desfazer esses erros…

Aqui está o manual de uso do UFW: http://manpages.ubuntu.com/manpages/disco/en/man8/ufw.8.html

Obs: Um sistema, não está seguro apenas por que instalou/compilou um firewall. Firewall é uma das possiveis mitigações de segurança para sistemas operacionais. Evitar ou bloquear ameaças e permitir somente o que o usuário quer é muito mais complexo. Por que afinal não somos robos que seguem padrões de uso.

2 curtidas