Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em Esta versão do GitHub Enterprise foi descontinuada em 2020-08-20. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Versão do artigo: Enterprise Server 2.18

Configurar regras de firewall integrado

É possível exibir as regras padrão de firewall e personalizar outras regras da sua instância do GitHub Enterprise Server.

Neste artigo

Sobre o firewall da sua instância do GitHub Enterprise Server

O GitHub Enterprise Server usa o Uncomplicated Firewall (UFW) do Ubuntu no appliance virtual. Para obter mais informações, consulte "UFW" na documentação do Ubuntu. O GitHub Enterprise Server atualiza automaticamente a lista de desbloqueio de firewall dos serviços permitidos em cada versão.

Depois da instalação do GitHub Enterprise Server, todas as portas de rede necessárias ficam abertas automaticamente para aceitar conexões. As portas desnecessárias são configuradas automaticamente como deny, e a política de saída padrão é configurada como allow. O rastreamento com estado fica habilitado para novas conexões; em geral, são pacotes de rede com o conjunto de bits SYN. Para obter mais informações, consulte "Portas de rede".

O firewall UFW também abre várias outras portas necessárias para o funcionamento adequado do GitHub Enterprise Server. Para obter mais informações sobre o conjunto de regras do UFW, consulte o LEIAME do UFW.

Exibir as regras padrão de firewall

  1. SSH em sua instância do GitHub Enterprise Server.
    $ ssh -p 122 admin@HOSTNAME
  2. Para exibir as regras de firewall padrão, use o comando sudo ufw status. Você verá um conteúdo semelhante a este:
    $ sudo ufw status
    > Status: active
    > To                         Action      From
    > --                         ------      ----
    > ghe-1194                   ALLOW       Anywhere
    > ghe-122                    ALLOW       Anywhere
    > ghe-161                    ALLOW       Anywhere
    > ghe-22                     ALLOW       Anywhere
    > ghe-25                     ALLOW       Anywhere
    > ghe-443                    ALLOW       Anywhere
    > ghe-80                     ALLOW       Anywhere
    > ghe-8080                   ALLOW       Anywhere
    > ghe-8443                   ALLOW       Anywhere
    > ghe-9418                   ALLOW       Anywhere
    > ghe-1194 (v6)              ALLOW       Anywhere (v6)
    > ghe-122 (v6)               ALLOW       Anywhere (v6)
    > ghe-161 (v6)               ALLOW       Anywhere (v6)
    > ghe-22 (v6)                ALLOW       Anywhere (v6)
    > ghe-25 (v6)                ALLOW       Anywhere (v6)
    > ghe-443 (v6)               ALLOW       Anywhere (v6)
    > ghe-80 (v6)                ALLOW       Anywhere (v6)
    > ghe-8080 (v6)              ALLOW       Anywhere (v6)
    > ghe-8443 (v6)              ALLOW       Anywhere (v6)
    > ghe-9418 (v6)              ALLOW       Anywhere (v6)

Adicionar regras personalizadas de firewall

Warning: Before you add custom firewall rules, back up your current rules in case you need to reset to a known working state. Se você não conseguir acessar o servidor, entre em contato com o Suporte do GitHub Enterprise ou Suporte do GitHub Premium para reconfigurar as regras originais do firewall. Restaurar as regras originais gera tempo de inatividade no servidor.

  1. Configure uma regra personalizada de firewall.
  2. Verifique o status de cada regra com o comando status numbered.
    $ sudo ufw status numbered
  3. Para fazer backup das regras personalizadas de firewall, use o comando cp a fim de movê-las para um novo arquivo.
    $ sudo cp -r /lib/ufw ~/ufw.backup

Após a atualização da sua instância do GitHub Enterprise Server, você deve reaplicar suas regras personalizadas de firewall. Para isso, é recomendável criar um script.

Restaurar as regras padrão de firewall

Se a alteração das regras do firewall ocasionar erros, você poderá redefinir as regras originais no backup.

Warning: If you didn't back up the original rules before making changes to the firewall, contact Suporte do GitHub Enterprise ou Suporte do GitHub Premium for further assistance.

  1. SSH em sua instância do GitHub Enterprise Server.
    $ ssh -p 122 admin@HOSTNAME
  2. Para restaurar as regras de backup anteriores, copie-as de volta para o firewall com o comando cp.
    $ sudo cp -f ~/ufw.backup/*rules /lib/ufw
  3. Reinicie o firewall com o comando systemctl.
    $ sudo systemctl restart ufw
  4. Confirme a retomada das regras padrão com o comando ufw status.
    $ sudo ufw status
    > Status: active
    > To                         Action      From
    > --                         ------      ----
    > ghe-1194                   ALLOW       Anywhere
    > ghe-122                    ALLOW       Anywhere
    > ghe-161                    ALLOW       Anywhere
    > ghe-22                     ALLOW       Anywhere
    > ghe-25                     ALLOW       Anywhere
    > ghe-443                    ALLOW       Anywhere
    > ghe-80                     ALLOW       Anywhere
    > ghe-8080                   ALLOW       Anywhere
    > ghe-8443                   ALLOW       Anywhere
    > ghe-9418                   ALLOW       Anywhere
    > ghe-1194 (v6)              ALLOW       Anywhere (v6)
    > ghe-122 (v6)               ALLOW       Anywhere (v6)
    > ghe-161 (v6)               ALLOW       Anywhere (v6)
    > ghe-22 (v6)                ALLOW       Anywhere (v6)
    > ghe-25 (v6)                ALLOW       Anywhere (v6)
    > ghe-443 (v6)               ALLOW       Anywhere (v6)
    > ghe-80 (v6)                ALLOW       Anywhere (v6)
    > ghe-8080 (v6)              ALLOW       Anywhere (v6)
    > ghe-8443 (v6)              ALLOW       Anywhere (v6)
    > ghe-9418 (v6)              ALLOW       Anywhere (v6)

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato