Jump To Close Expand all Collapse all Table of contents Redes de segurança Tornando o código aberto mais inclusivo Fornecendo feedback sobre a documentação da Red Hat 1. Usando comunicações seguras entre dois sistemas com OpenSSH Expand section "1. Usando comunicações seguras entre dois sistemas com OpenSSH" Collapse section "1. Usando comunicações seguras entre dois sistemas com OpenSSH" 1.1. SSH e OpenSSH 1.2. Configurando e iniciando um servidor OpenSSH 1.3. Usando pares de chaves ao invés de senhas para autenticação SSH Expand section "1.3. Usando pares de chaves ao invés de senhas para autenticação SSH" Collapse section "1.3. Usando pares de chaves ao invés de senhas para autenticação SSH" 1.3.1. Configurando um servidor OpenSSH para autenticação baseada em chaves 1.3.2. Geração de pares de chaves SSH 1.4. Usando chaves SSH armazenadas em um cartão inteligente 1.5. Tornando o OpenSSH mais seguro 1.6. Conexão a um servidor remoto usando um host SSH jump 1.7. Conexão a máquinas remotas com chaves SSH usando o ssh-agent 1.8. Recursos adicionais 2. Planejamento e implementação do TLS Expand section "2. Planejamento e implementação do TLS" Collapse section "2. Planejamento e implementação do TLS" 2.1. Protocolos SSL e TLS 2.2. Considerações de segurança para TLS em RHEL 8 Expand section "2.2. Considerações de segurança para TLS em RHEL 8" Collapse section "2.2. Considerações de segurança para TLS em RHEL 8" 2.2.1. Protocolos 2.2.2. Suítes de cifras 2.2.3. Comprimento da chave pública 2.3. Configuração de TLS endurecimento em aplicações Expand section "2.3. Configuração de TLS endurecimento em aplicações" Collapse section "2.3. Configuração de TLS endurecimento em aplicações" 2.3.1. Configurando o Apache HTTP server 2.3.2. Configurando o servidor Nginx HTTP e proxy 2.3.3. Configuração do servidor de correio do Dovecot 3. Configuração de uma VPN com IPsec Expand section "3. Configuração de uma VPN com IPsec" Collapse section "3. Configuração de uma VPN com IPsec" 3.1. Libreswan como uma implementação da VPN IPsec 3.2. Instalação de Libreswan 3.3. Criando uma VPN hospedeiro-a-anfitrião 3.4. Configuração de uma VPN site a site 3.5. Configuração de uma VPN de acesso remoto 3.6. Configuração de uma VPN em malha 3.7. Métodos de autenticação utilizados em Libreswan 3.8. Implementação de uma VPN IPsec compatível com FIPS 3.9. Protegendo o banco de dados IPsec NSS por uma senha 3.10. Configuração de conexões IPsec que optam por não participar das políticas de criptografia de todo o sistema 3.11. Solução de problemas em configurações de VPN IPsec 3.12. Informações relacionadas 4. Configuração de MACsec Expand section "4. Configuração de MACsec" Collapse section "4. Configuração de MACsec" 4.1. Introdução ao MACsec 4.2. Usando MACsec com a ferramenta nmcli 4.3. Usando MACsec com wpa_supplicant 4.4. Informações relacionadas 5. Usando e configurando o firewalld Expand section "5. Usando e configurando o firewalld" Collapse section "5. Usando e configurando o firewalld" 5.1. Quando usar firewalld, nftables, ou iptables 5.2. Começando com firewalld Expand section "5.2. Começando com firewalld" Collapse section "5.2. Começando com firewalld" 5.2.1. firewalld 5.2.2. Zonas 5.2.3. Serviços pré-definidos 5.3. Instalando a ferramenta de configuração firewall-config GUI 5.4. Visualizando o status atual e as configurações de firewalld Expand section "5.4. Visualizando o status atual e as configurações de firewalld" Collapse section "5.4. Visualizando o status atual e as configurações de firewalld" 5.4.1. Visualizando o status atual de firewalld 5.4.2. Visualizando os ajustes firewalld atuais Expand section "5.4.2. Visualizando os ajustes firewalld atuais" Collapse section "5.4.2. Visualizando os ajustes firewalld atuais" 5.4.2.1. Visualização de serviços permitidos usando GUI 5.4.2.2. Visualizando as configurações firewalld usando CLI 5.5. Iniciando o firewalld 5.6. Parando a firewalld 5.7. Tempo de execução e ajustes permanentes 5.8. Verificação da configuração firewalld permanente 5.9. Controle do tráfego da rede usando firewalld Expand section "5.9. Controle do tráfego da rede usando firewalld" Collapse section "5.9. Controle do tráfego da rede usando firewalld" 5.9.1. Desabilitação de todo o tráfego em caso de emergência usando CLI 5.9.2. Controle de tráfego com serviços pré-definidos usando CLI 5.9.3. Controle de tráfego com serviços pré-definidos usando GUI 5.9.4. Adicionando novos serviços 5.9.5. Controle de portos usando CLI Expand section "5.9.5. Controle de portos usando CLI" Collapse section "5.9.5. Controle de portos usando CLI" 5.9.5.1. Abertura de um porto 5.9.5.2. Fechamento de um porto 5.9.6. Abertura de portos usando GUI 5.9.7. Controle de tráfego com protocolos usando GUI 5.9.8. Abertura de portas de origem usando GUI 5.10. Trabalhando com zonas firewalld Expand section "5.10. Trabalhando com zonas firewalld" Collapse section "5.10. Trabalhando com zonas firewalld" 5.10.1. Listagem de zonas 5.10.2. Modificação de configurações firewalld para uma determinada zona 5.10.3. Mudando a zona padrão 5.10.4. Atribuição de uma interface de rede a uma zona 5.10.5. Atribuição de uma zona a uma conexão usando nmcli 5.10.6. Atribuição manual de uma zona a uma conexão de rede em um arquivo ifcfg 5.10.7. Criando uma nova zona 5.10.8. Arquivos de configuração de zona 5.10.9. Utilização de metas de zona para definir o comportamento padrão para o tráfego de entrada 5.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte Expand section "5.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte" Collapse section "5.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte" 5.11.1. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte 5.11.2. Adicionando uma fonte 5.11.3. Remoção de uma fonte 5.11.4. Adicionando uma porta de origem 5.11.5. Remoção de uma porta de origem 5.11.6. Usando zonas e fontes para permitir um serviço apenas para um domínio específico 5.11.7. Configuração do tráfego aceito por uma zona com base em um protocolo Expand section "5.11.7. Configuração do tráfego aceito por uma zona com base em um protocolo" Collapse section "5.11.7. Configuração do tráfego aceito por uma zona com base em um protocolo" 5.11.7.1. Adicionando um protocolo a uma zona 5.11.7.2. Remoção de um protocolo de uma zona 5.12. Configuração de mascaramento de endereços IP 5.13. Encaminhamento de portas Expand section "5.13. Encaminhamento de portas" Collapse section "5.13. Encaminhamento de portas" 5.13.1. Adicionando uma porta para redirecionar 5.13.2. Redirecionando a porta TCP 80 para a porta 88 na mesma máquina 5.13.3. Remoção de um porto redirecionado 5.13.4. Remoção da porta TCP 80 encaminhada para a porta 88 na mesma máquina 5.14. Gerenciamento de solicitações do ICMP Expand section "5.14. Gerenciamento de solicitações do ICMP" Collapse section "5.14. Gerenciamento de solicitações do ICMP" 5.14.1. Listagem e bloqueio de pedidos do ICMP 5.14.2. Configuração do filtro ICMP usando o GUI 5.15. Configuração e controle de conjuntos IP usando firewalld Expand section "5.15. Configuração e controle de conjuntos IP usando firewalld" Collapse section "5.15. Configuração e controle de conjuntos IP usando firewalld" 5.15.1. Configuração das opções do conjunto IP usando CLI 5.16. Priorizando regras ricas Expand section "5.16. Priorizando regras ricas" Collapse section "5.16. Priorizando regras ricas" 5.16.1. Como o parâmetro prioritário organiza as regras em diferentes cadeias 5.16.2. Estabelecendo a prioridade de uma regra rica 5.17. Configuração do bloqueio do firewall Expand section "5.17. Configuração do bloqueio do firewall" Collapse section "5.17. Configuração do bloqueio do firewall" 5.17.1. Configuração de bloqueio usando CLI 5.17.2. Configuração das opções de listas de bloqueio usando CLI 5.17.3. Configuração de opções de lista de bloqueio usando arquivos de configuração 5.18. Log para pacotes negados 5.19. Informações relacionadas 6. Começando com nftables Expand section "6. Começando com nftables" Collapse section "6. Começando com nftables" 6.1. Migrando de iptables para nftables Expand section "6.1. Migrando de iptables para nftables" Collapse section "6.1. Migrando de iptables para nftables" 6.1.1. Quando usar firewalld, nftables, ou iptables 6.1.2. Conversão de regras iptables em regras nftables 6.2. Escrever e executar scripts nftables Expand section "6.2. Escrever e executar scripts nftables" Collapse section "6.2. Escrever e executar scripts nftables" 6.2.1. O cabeçalho do script necessário em nftables script 6.2.2. Formatos de scripts nftables suportados 6.2.3. Executando nftables scripts 6.2.4. Usando comentários em scripts nftables 6.2.5. Usando variáveis em um script nftables 6.2.6. Incluindo arquivos em um script nftables 6.2.7. Carregamento automático das regras nftables quando o sistema inicia 6.3. Criação e gerenciamento de tabelas, correntes e regras nftables Expand section "6.3. Criação e gerenciamento de tabelas, correntes e regras nftables" Collapse section "6.3. Criação e gerenciamento de tabelas, correntes e regras nftables" 6.3.1. Valores padrão de prioridade da cadeia e nomes textuais 6.3.2. Exibição de conjuntos de regras nftables 6.3.3. Criando uma tabela nftables 6.3.4. Criando uma cadeia nftables 6.3.5. Adicionando uma regra a uma cadeia de nftables 6.3.6. Inserindo uma regra em uma cadeia de nftables 6.4. Configuração de NAT usando nftables Expand section "6.4. Configuração de NAT usando nftables" Collapse section "6.4. Configuração de NAT usando nftables" 6.4.1. Os diferentes tipos de NAT: mascaramento, NAT de origem e NAT de destino 6.4.2. Configuração de mascaramento usando nftables 6.4.3. Configuração da fonte NAT usando nftables 6.4.4. Configuração do NAT de destino usando nftables 6.5. Usando conjuntos em comandos nftables Expand section "6.5. Usando conjuntos em comandos nftables" Collapse section "6.5. Usando conjuntos em comandos nftables" 6.5.1. Utilização de conjuntos anônimos em nftables 6.5.2. Usando conjuntos nomeados em nftables 6.5.3. Informações relacionadas 6.6. Usando mapas de veredictos em comandos nftables Expand section "6.6. Usando mapas de veredictos em comandos nftables" Collapse section "6.6. Usando mapas de veredictos em comandos nftables" 6.6.1. Usando mapas literais em nftables 6.6.2. Usando mapas de veredictos mutáveis em nftables 6.6.3. Informações relacionadas 6.7. Configuração do encaminhamento de portas usando nftables Expand section "6.7. Configuração do encaminhamento de portas usando nftables" Collapse section "6.7. Configuração do encaminhamento de portas usando nftables" 6.7.1. Encaminhamento de pacotes de entrada para uma porta local diferente 6.7.2. Encaminhamento de pacotes de entrada em uma porta local específica para um host diferente 6.8. Utilização de nftables para limitar a quantidade de conexões Expand section "6.8. Utilização de nftables para limitar a quantidade de conexões" Collapse section "6.8. Utilização de nftables para limitar a quantidade de conexões" 6.8.1. Limitando o número de conexões usando nftables 6.8.2. Bloqueio de endereços IP que tentam mais de dez novas conexões TCP de entrada em um minuto 6.9. Regras de depuração de nftables Expand section "6.9. Regras de depuração de nftables" Collapse section "6.9. Regras de depuração de nftables" 6.9.1. Criando uma regra com um contador 6.9.2. Adicionando um contador a uma regra existente 6.9.3. Pacotes de monitoramento que correspondem a uma regra existente 6.10. Apoio e restauração dos conjuntos de regras nftables Expand section "6.10. Apoio e restauração dos conjuntos de regras nftables" Collapse section "6.10. Apoio e restauração dos conjuntos de regras nftables" 6.10.1. Cópia de segurança dos conjuntos de regras nftables para um arquivo 6.10.2. Restauração de conjuntos de regras nftables a partir de um arquivo 6.11. Informações relacionadas Settings Close Language: 日本語 English 简体中文 한국어 Español Português Language: 日本語 English 简体中文 한국어 Español Português Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 English 简体中文 한국어 Español Português Language: 日本語 English 简体中文 한국어 Español Português Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 6.6.3. Informações relacionadas Para mais detalhes sobre os mapas de veredictos, consulte a seção Maps na página de manual nft(8). Previous Next