Hoje em dia é muito comum para times de desenvolvimento e de pré-vendas trabalharem com máquinas virtuais para segregação do ambiente "produtivo", afinal se "der pau" num servidor de aplicação ou se as configurações derem errado ou qualquer cataclisma cósmico conspire contra seu ambiente, seu email e ferramentas operacionais do dia-a-dia não precisam estar juntos.
Máquinas virtuais podem ser uma benção ou uma praga, dependendo da quantidade de VMs e de hardware que você tenha para executá-las... mas isso é assunto pra outro post.
O que eu quero registrar aqui é um probleminha que eu e meu camarada Victor Xavier (doravante VX) tivemos com uma VM RHES 5.2 e seu firewall.
O dito firewall é na verdade uma cadeia (resquícios do IPCHAINS) ou tabela (do atual IPTABLES) de regras chamada RH-Firewall-1-INPUT, que por questões de segurança vem "closed for e-business" ;).
Então o meu camarada VX se meteu no IPTABLES e, após breve consulta (1), identificou a linha que bloqueava tudo de entrada e a apagou (2). Claro que tudo como root da dita VM.
(1) $ iptables -L
(2) $ iptables -D RH-Firewall-1-INPUT 10
Mas essa é somente metade da história. Ficamos um bom tempo numa situação que, por preguiça ou por pressão pra fazer outras coisas (ou ambos), toda vez que reiniciávamos a VM lá vinhamos nós tendo que executar novamente os comandos acima. Eis que num fim de tarde de rebeldia meu caro amigo VX se revoltou com o fato e acabou descobrindo que estávamos simplesmente deixando de salvar as regras do IPTABLES que estavam em execução. Obviamente era por isso que depois de todo restart tinhamos que reconfigurar a bagaça. O comando abaixo pois fim ao "drama" e resolvi, com a benção do ilustre camarada, compartilhar o feito (3).
(3) $ /sbin/service iptables save
No fim, eu acabei aprendendo um pouquinho de configuração de firewall, e quis registrar. Que fique claro que o que fizemos vale somente para um ambiente de desenvolvimento. Num ambiente mais formal o correto seria substituir a regra que nega tudo, adicionando somente o IP da máquina que precisa acessar a VM, que normalmente é o s.o. host.
Máquinas virtuais podem ser uma benção ou uma praga, dependendo da quantidade de VMs e de hardware que você tenha para executá-las... mas isso é assunto pra outro post.
O que eu quero registrar aqui é um probleminha que eu e meu camarada Victor Xavier (doravante VX) tivemos com uma VM RHES 5.2 e seu firewall.
O dito firewall é na verdade uma cadeia (resquícios do IPCHAINS) ou tabela (do atual IPTABLES) de regras chamada RH-Firewall-1-INPUT, que por questões de segurança vem "closed for e-business" ;).
Então o meu camarada VX se meteu no IPTABLES e, após breve consulta (1), identificou a linha que bloqueava tudo de entrada e a apagou (2). Claro que tudo como root da dita VM.
(1) $ iptables -L
(2) $ iptables -D RH-Firewall-1-INPUT 10
Mas essa é somente metade da história. Ficamos um bom tempo numa situação que, por preguiça ou por pressão pra fazer outras coisas (ou ambos), toda vez que reiniciávamos a VM lá vinhamos nós tendo que executar novamente os comandos acima. Eis que num fim de tarde de rebeldia meu caro amigo VX se revoltou com o fato e acabou descobrindo que estávamos simplesmente deixando de salvar as regras do IPTABLES que estavam em execução. Obviamente era por isso que depois de todo restart tinhamos que reconfigurar a bagaça. O comando abaixo pois fim ao "drama" e resolvi, com a benção do ilustre camarada, compartilhar o feito (3).
(3) $ /sbin/service iptables save
No fim, eu acabei aprendendo um pouquinho de configuração de firewall, e quis registrar. Que fique claro que o que fizemos vale somente para um ambiente de desenvolvimento. Num ambiente mais formal o correto seria substituir a regra que nega tudo, adicionando somente o IP da máquina que precisa acessar a VM, que normalmente é o s.o. host.
Comments