Commit 779c48222018052080c13a40966afd5302f87924
1 parent
0cf50427
Exists in
master
and in
36 other branches
docs/firewall.rst.in: reformat tables
For some bizarre reason, that table style was breaking the PDF build (???)
Showing
1 changed file
with
25 additions
and
38 deletions
Show diff stats
docs/firewall.rst.in
... | ... | @@ -4,11 +4,11 @@ Gestão do Firewall |
4 | 4 | Firewall Interno |
5 | 5 | ----------------- |
6 | 6 | |
7 | -O Portal do Software Público atualmente é composto por diversos serviços funcionando em diferentes servidores. Para o seu correto funcionamento é esperado que estes serviços se comuniquem através de TCP/IP. | |
7 | +O Portal do Software Público atualmente é composto por diversos serviços funcionando em diferentes servidores. Para o seu correto funcionamento é esperado que estes serviços se comuniquem através de TCP/IP. | |
8 | 8 | |
9 | 9 | Os scripts de instalação do Portal do Software Público também cuidam da manutenção das regras de firewall. Cada máquina possui um firewall (iptables) local que por padrão nega todos os tipos de conexão de entrada em todas as portas (INPUT rules) mas permite conexões de saída (OUTPUT rules). |
10 | 10 | |
11 | -Todas as regras de firewall são definidas no cookbook ``firewall``. Para definir regras de comunidacação entre hosts locais, válidas para todos os ambientes (local, produção, homologação, testes, etc) são utilizados templates que podem ser encontrados em ``cookbooks/firewall/templates/``. Para regras de filtro utilize o arquivo ``iptables-filter.erb`` e para regras de nat o arquivo ``iptables-nat.erb``. | |
11 | +Todas as regras de firewall são definidas no cookbook ``firewall``. Para definir regras de comunidacação entre hosts locais, válidas para todos os ambientes (local, produção, homologação, testes, etc) são utilizados templates que podem ser encontrados em ``cookbooks/firewall/templates/``. Para regras de filtro utilize o arquivo ``iptables-filter.erb`` e para regras de nat o arquivo ``iptables-nat.erb``. | |
12 | 12 | |
13 | 13 | Para adicionar regras específicas de cada ambiente (por exemplo, abrir uma porta diferente em homologação) utilize o arquivo ``config/<nome_do_ambiente>/iptables-filter-rules``. Este arquivo aceita apenas regras de filtro do tipo INPUT. |
14 | 14 | |
... | ... | @@ -18,47 +18,34 @@ Comunicação Entre Serviços |
18 | 18 | |
19 | 19 | Os serviços que compõe o portal e suas portas de entrada são descritos na tabela a seguir: |
20 | 20 | |
21 | -+--------------+--------------+---------------+--------+ | |
22 | -| Destino | Origem + Serviço | Porta | | |
23 | -+==============+==============+===============+========+ | |
24 | -| database | integration | Redis | 6379 | | |
25 | -+--------------+--------------+---------------+--------+ | |
26 | -| database | integration | PostgreSQL | 5432 | | |
27 | -+--------------+--------------+---------------+--------+ | |
28 | -| database | social | PostgreSQL | 5432 | | |
29 | -+--------------+--------------+---------------+--------+ | |
30 | -| social | reverseproxy | Nginx | 80 | | |
31 | -+--------------+--------------+---------------+--------+ | |
32 | -| social | reverseproxy | Nginx | 443 | | |
33 | -+--------------+--------------+---------------+--------+ | |
34 | -| integration | reverseproxy | Nginx | 80 | | |
35 | -+--------------+--------------+---------------+--------+ | |
36 | -| integration | reverseproxy | Nginx | 443 | | |
37 | -+--------------+--------------+---------------+--------+ | |
38 | -| email | externa | Postfix | 25 | | |
39 | -+--------------+--------------+---------------+--------+ | |
40 | -| reverseproxy | externa | Nginx | 80 | | |
41 | -+--------------+--------------+---------------+--------+ | |
42 | -| reverseproxy | externa | Nginx | 443 | | |
43 | -+--------------+--------------+---------------+--------+ | |
44 | -| reverseproxy | externa | OpenSSH (git) | 22 | | |
45 | -+--------------+--------------+---------------+--------+ | |
21 | +============= ============= ============== ===== | |
22 | +Destino Origem Serviço Porta | |
23 | +============= ============= ============== ===== | |
24 | +database integration Redis 6379 | |
25 | +database integration PostgreSQL 5432 | |
26 | +database social PostgreSQL 5432 | |
27 | +social reverseproxy Nginx 80 | |
28 | +social reverseproxy Nginx 443 | |
29 | +integration reverseproxy Nginx 80 | |
30 | +integration reverseproxy Nginx 443 | |
31 | +email externa Postfix 25 | |
32 | +reverseproxy externa Nginx 80 | |
33 | +reverseproxy externa Nginx 443 | |
34 | +reverseproxy externa OpenSSH (git) 22 | |
35 | +============= ============= ============== ===== | |
46 | 36 | |
47 | 37 | |
48 | 38 | Comunicação externa |
49 | 39 | ------------------- |
50 | 40 | |
51 | -+--------------+---------------+--------+ | |
52 | -| Destino | Serviço | Porta | | |
53 | -+==============+===============+========+ | |
54 | -| email | Postfix | 25 | | |
55 | -+--------------+---------------+--------+ | |
56 | -| reverseproxy | Nginx | 80 | | |
57 | -+--------------+---------------+--------+ | |
58 | -| reverseproxy | Nginx | 443 | | |
59 | -+--------------+---------------+--------+ | |
60 | -| reverseproxy | OpenSSH (git) | 22 | | |
61 | -+--------------+---------------+--------+ | |
41 | +============ ============= ===== | |
42 | +Destino Serviço Porta | |
43 | +============ ============= ===== | |
44 | +email Postfix 25 | |
45 | +reverseproxy Nginx 80 | |
46 | +reverseproxy Nginx 443 | |
47 | +reverseproxy OpenSSH (git) 22 | |
48 | +============ ============= ===== | |
62 | 49 | |
63 | 50 | **Outros firewalls da rede:** |
64 | 51 | ... | ... |