Introdução ao firewalld
- O QUE É?
Saiba mais sobre o
firewalld, uma ferramenta importante para proteger os servidores e serviços Linux. Trata-se do principal mecanismo de proteção de rede padrão em muitas distribuições modernas. O gerenciamento intuitivo baseado em zonas e os recursos de configuração dinâmica permitem um controle preciso do tráfego de rede sem interrupção do serviço.- POR QUÊ?
O
firewalldé essencial porque oferece uma maneira moderna, dinâmica e fácil de gerenciar a segurança da rede em sistemas Linux, abstraindo as regras complexas de firewall em zonas e serviços intuitivos.- DEDICAÇÃO
A leitura deste artigo leva no máximo 30 minutos.
- META
Gerenciar e reforçar a segurança de um sistema Linux com eficácia.
- REQUISITOS
Privilégios de
sudoouroot, porque os comandos dofirewalld, em especial aqueles que fazem alterações permanentes nas regras de firewall, exigem privilégios elevados.O
firewalldé o firewall padrão em muitas distribuições Linux modernas. Se ele não foi pré-instalado no sistema, você precisa instalar o pacotefirewalld.É essencial ter um conhecimento básico do terminal Linux.
1 Sobre o firewalld #
O firewalld é um serviço de gerenciamento de firewall dinâmico que oferece uma maneira flexível e eficaz de controlar o tráfego de rede em sistemas Linux. Ele permite modificações sem interromper as conexões existentes. Os benefícios do uso do firewalld são:
Configuração dinâmica: Aplique as alterações instantaneamente, sem interromper as conexões existentes.
Interface fácil de usar: As zonas e os serviços simplificam as regras complexas de firewall.
Abstração: Não há necessidade de manipular diretamente as regras
nftablesem cenários comuns.Configuração persistente: Fácil gerenciamento das regras que são mantidas após as reinicializações.
Configuração persistente: Por padrão, o
firewalldopera com base no princípiodeny-allbloqueando todo o tráfego de entrada, a menos que seja explicitamente permitido.
1.1 Zones do firewalld #
A zona do firewall é um conjunto predefinido de regras que determinam como processar o tráfego de entrada e de saída da rede para uma interface de rede específica ou um endereço IP de origem. Cada zona representa um nível diferente de confiança na rede à qual está associada. Você pode aplicar políticas de segurança diferentes com base na origem da conexão de rede.
As zonas são como perfis de segurança. Por exemplo, você deseja aplicar regras de firewall diferentes a uma conexão Wi-Fi pública e à sua rede doméstica segura. As zonas do firewalld permitem que você defina esses conjuntos distintos de regras e os aplique adequadamente. Uma conexão de rede está sujeita apenas às regras de uma zona do firewalld. Uma zona do firewalld pode ter muitas interfaces de rede ou endereços IP de origem.
O diretório /usr/lib/firewalld/zones/ armazena as zonas predefinidas. Por exemplo:
> /usr/lib/firewalld/zones ls
block.xml dmz.xml docker.xml drop.xml external.xml home.xml internal.xml nm-shared.xml public.xml trusted.xml work.xmlAlgumas das configurações padrão das zonas predefinidas são:
-
drop Nível de confiança: Totalmente não confiável.
Comportamento: Todos os pacotes de rede recebidos são removidos sem qualquer resposta. Somente as conexões de saída iniciadas pelo sistema são permitidas. Isso oferece um modo “furtivo”, em que o sistema parece inexistente a invasores externos.
Caso de uso: Usado para máxima ocultação e segurança, ignorando completamente o tráfego indesejado. Ideal como padrão rigoroso para um servidor que nunca deve aceitar conexões de entrada.
-
block Nível de confiança: Muito baixo.
Comportamento: Todas as conexões de rede de entrada são rejeitadas com a mensagem
icmp-host-prohibitedpara IPv4 eicmp6-adm-prohibitedpara IPv6. Isso informa ao remetente que a conexão foi explicitamente rejeitada. Apenas as conexões de saída iniciadas pelo sistema são possíveis.Caso de uso: Aplicado quando você deseja sinalizar explicitamente aos remetentes que as tentativas de conexão deles estão sendo bloqueadas.
-
public Nível de confiança: Não confiável ou público.
Comportamento: Representa redes públicas não confiáveis para execução de outros sistemas. Apenas conexões de entrada selecionadas são aceitas por padrão, por exemplo, SSH, cliente DHCPv6 etc.
Caso de uso: Uma zona padrão comum para interfaces conectadas diretamente à Internet, como a interface WAN do seu roteador. Também inclui a conexão com uma rede na qual você não tem controle sobre outros dispositivos.
-
external Nível de confiança: Externo com mascaramento.
Comportamento: Voltado a redes externas quando o firewall atua como gateway ou roteador. Normalmente, o mascaramento NAT está habilitado por padrão. Apenas conexões de entrada selecionadas são aceitas, sob a premissa de que você não confia nessa rede para executar outros sistemas.
Caso de uso: Usado quando a máquina Linux atua como roteador, conectando uma rede privada interna à Internet pública. A interface externa é colocada nessa zona para ocultar a topologia de rede interna e permitir que os clientes internos acessem recursos externos, como a Internet.
-
dmz (Demilitarized Zone) Nível de confiança: Acesso público limitado.
Comportamento: Para sistemas em uma zona DMZ que são acessíveis ao público, mas com acesso limitado à rede interna. Apenas conexões de entrada selecionadas são aceitas. Geralmente, o padrão inclui SSH e outros serviços que você expõe.
Caso de uso: Ideal para servidores voltados ao público, como Web, de e-mail e DNS. Esses servidores são intencionalmente expostos à Internet, mas estão isolados de suas redes internas mais confiáveis. Útil quando você deseja hospedar serviços que precisam ficar acessíveis pela Internet, mas minimizando o risco à infraestrutura interna principal.
-
work Nível de confiança: Bastante confiável (ambiente de trabalho).
Comportamento: Em um ambiente de trabalho, você geralmente confia na rede para conectar outros computadores. Permite conexões de entrada selecionadas que são comuns em um ambiente de trabalho, como SSH e cliente DHCPv6.
Caso de uso: Ideal para redes e sistemas de escritório em uma LAN corporativa.
-
home Nível de confiança: Bastante confiável (ambiente doméstico).
Comportamento: Em um ambiente doméstico, você confia bastante na rede para conectar outros sistemas. Permite mais serviços do que as zonas públicas ou externas, geralmente incluindo serviços comuns de rede doméstica, como compartilhamento de arquivos, servidores de mídia e impressoras, além de SSH e cliente DHCPv6.
Caso de uso: Ótimo para redes domésticas e instalações de home office de pequeno porte.
-
trusted Nível de confiança: Máximo.
Comportamento: Todas as conexões de rede são aceitas sem qualquer filtragem. O firewall não é implementado para conexões atribuídas a essa zona.
Caso de uso: Reservado para conexões altamente confiáveis.
1.2 Políticas e regras do firewalld #
As políticas do firewalld oferecem uma maneira mais avançada e flexível de gerenciar o tráfego de rede em comparação com as zonas tradicionais. Elas permitem que você defina regras detalhadas que especificam a origem e o destino do tráfego, os serviços, as portas e as ações, como aceitar, rejeitar e remover. Essas políticas são úteis para configurar roteamento complexo, encaminhamento de portas ou criar segmentos de rede isolados em um único host.
As políticas firewalld usam as zonas para definir conjuntos de regras. Elas aplicam regras com estado em uma direção, o que significa que você define o fluxo do tráfego em uma direção, e o firewalld permite implicitamente o caminho de volta. Essas políticas vinculam uma zona de entrada (por onde o tráfego entra) a uma zona de saída (por onde o tráfego sai). Isso define o caminho e a direção específicos aos quais as regras de uma política se aplicam. Você pode ver as políticas, por exemplo:
> /usr/lib/firewalld/policies ls
allow-host-ipv6.xmlAs regras de firewall permitem controlar com precisão o tráfego da rede, autorizando-o ou bloqueando-o para proteger o sistema contra ameaças à segurança. As regras de firewall definem determinados critérios com base em vários atributos, como endereços IP de origem e de destino, portas e interfaces de rede. O firewalld separa as regras de firewall em zonas e políticas. Cada zona no firewalld tem um conjunto exclusivo de regras que determinam as permissões de tráfego para as interfaces de rede associadas.
1.3 Serviços e portas #
Os serviços são recomendados quando há um serviço predefinido disponível. Por exemplo, em vez de lembrar que o HTTP usa a porta TCP 80, você pode apenas adicionar o serviço http. Esse procedimento é menos propenso a erros e mais fácil de gerenciar. Use as portas quando um serviço não estiver predefinido ou quando você usar uma porta personalizada para um serviço. Você pode ver os serviços e as portas ativos nas zonas padrão com o seguinte comando:
>sudofirewall-cmd --list-services
>sudofirewall-cmd --list-ports
2 Gerenciando regras e zonas de firewall #
Você pode configurar zonas do firewalld e as respectivas regras com a interface gráfica da Web Cockpit ou o utilitário firewall-cmd para controle de linha de comando.
2.1 Gerenciando regras e zonas de firewall com o utilitário firewalld-cmd #
Você pode usar a interface CLI para gerenciar as zonas do firewalld.
2.1.1 Adicionando zonas do firewalld #
Para adicionar uma nova zona do firewalld:
Crie uma nova zona, por exemplo:
>sudofirewall-cmd --permanent --new-zone=testDefina o nível de confiança da zona que determina o comportamento padrão:
>sudofirewall-cmd --permanent --zone=example --set-target=trustedRecarregue o serviço
firewalldpara aplicar a nova configuração:>sudofirewall-cmd --reload
2.1.2 Adicionando o serviço a uma zona #
Para adicionar o serviço a uma zona:
Liste todos os serviços para verificar se o seu já está predefinido:
>sudofirewall-cmd --get-services0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs [...]Você pode adicionar um serviço temporariamente durante a sessão de runtime ou permanentemente, por exemplo:
>sudofirewall-cmd --zone=public --add-service=http>sudofirewall-cmd --zone=public --permanent --add-service=httpO sinalizador
--permanentgarante que a alteração seja mantida em todas as reinicializações.Recarregue o serviço
firewalldpara aplicar a nova configuração:>sudofirewall-cmd --reloadVerifique os resultados:
>sudofirewall-cmd --zone=public --list-services
2.1.3 Adicionando a porta a uma zona #
Se o aplicativo não tem um serviço predefinido, você pode abrir uma porta específica ou um intervalo de portas.
Você pode adicionar uma porta temporariamente durante a sessão de runtime ou permanentemente, por exemplo:
>sudofirewall-cmd --zone=public --add-port=8080/tcp>sudofirewall-cmd --zone=public --permanent --add-port=8080/tcpO sinalizador
--permanentgarante que a alteração seja mantida em todas as reinicializações.Recarregue o serviço
firewalldpara aplicar a nova configuração:>sudofirewall-cmd --reloadVerifique os resultados:
>sudofirewall-cmd --zone=public --list-ports
2.1.4 Excluindo as zonas do firewalld #
Para excluir uma zona:
Verifique se a zona não é a padrão ou está em uso:
>sudofirewall-cmd --get-default-zoneSe a zona estiver em uso ou for a padrão, defina outra zona, por exemplo:
>sudofirewall-cmd --set-default-zone=NEW_DEFAULT_ZONEVerifique se há uma interface de rede vinculada à zona:
>sudofirewall-cmd --zone=ZONE_TO_BE_DELETED --list-allO campo
interfacesna saída lista todas as interfaces. Essas interfaces precisam ser reatribuídas a outra zona. Por exemplo:>sudofirewall-cmd --zone=public --permanent --change-interface=ITERFACE_NAMEExclua a zona:
>sudofirewall-cmd --permanent --delete-zone=ZONE_TO_BE_DELETEDRecarregue o serviço
firewalldpara aplicar a nova configuração:>sudofirewall-cmd --reload
2.2 Gerenciando regras e zonas de firewall com o Cockpit #
O Cockpit permite criar novas zonas ou atualizar as existentes. Nas configurações de firewall, você pode adicionar serviços a uma zona ou permitir acesso a portas.
Não remova o serviço Cockpit da zona de firewall padrão, pois ele pode ser bloqueado, e você pode ser desconectado do servidor.
2.2.1 Adicionando zonas de firewall #
A é a zona de firewall padrão. Para adicionar uma nova zona, faça o seguinte:
Navegue até a página .
Clique em .
Clique em .
Selecione o . Cada nível de confiança das conexões de rede tem um conjunto predefinido de serviços incluídos (o serviço Cockpit está incluído em todos os níveis de confiança).
Defina os endereços permitidos na zona. Selecione um dos valores:
para permitir todos os endereços na sub-rede.
: uma lista de endereços IP separados por vírgula com o prefixo de roteamento, por exemplo, 192.0.2.0/24, 2001:db8::/32.
Clique em para prosseguir.
2.2.2 Adicionando serviços e portas permitidos a uma zona #
Você pode adicionar serviços a uma zona de firewall existente conforme descrito a seguir:
Navegue até a página .
Clique em .
Clique em .
Para adicionar serviços, marque e selecione-os na lista.
Para permitir portas personalizadas, marque e especifique o valor da porta para UDP e/ou TCP. Você pode atribuir um identificador a essas portas.
Para confirmar as mudanças, clique em ou , respectivamente.
3 Comandos comuns do firewalld #
A ferramenta de linha de comando firewall-cmd é usada para configurar e gerenciar o daemon firewalld. Trata-se de um utilitário avançado e dinâmico que permite a criação, modificação e exclusão de regras de firewall sem exigir a reinicialização completa do serviço, o que evita a interrupção das conexões de rede ativas.
Alguns exemplos comuns do comando firewall-cmd são:
Verificar se o
firewalldestá em execução. As saídas sãorunning,not runningouRUNNING_BUT_FAILED. Por exemplo:>sudofirewall-cmd --staterunningListar todas as zonas disponíveis, por exemplo:
>sudofirewall-cmd --get-zonesblock dmz docker drop external home internal nm-shared public trusted workVer a zona padrão, por exemplo:
>sudofirewall-cmd --get-default-zonepublicVer as zonas ativas e atribuídas, por exemplo:
>sudofirewall-cmd --get-active-zonesdocker interfaces: docker0 public (default) interfaces: lo enp1s0Ver todas as regras da zona padrão, por exemplo:
>sudofirewall-cmd --list-allpublic (default, active) target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: enp1s0 lo sources: services: cockpit dhcpv6-client ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.1.100" service name="ssh" acceptVer todas as regras de uma zona específica, por exemplo:
>sudofirewall-cmd --zone=public --list-allpublic (default, active) target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: enp1s0 lo sources: services: cockpit dhcpv6-client ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.1.100" service name="ssh" acceptListar todos os serviços predefinidos disponíveis, por exemplo:
>sudofirewall-cmd --get-services0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kdeconnect kerberos kibana klogin kpasswd kprop kshell kube-api kube-apiserver kube-control-plane kube-control-plane-secure kube-controller-manager kube-controller-manager-secure kube-nodeport-services kube-scheduler kube-scheduler-secure [...]Listar os serviços atualmente permitidos na zona padrão, por exemplo:
>sudofirewall-cmd --list-servicescockpit dhcpv6-client sshAdicionar um serviço à zona padrão permanentemente, por exemplo:
>sudofirewall-cmd --permanent --add-service=httpsuccessRemover um serviço permanentemente, por exemplo:
>sudofirewall-cmd --permanent --remove-service=httpsuccessListar as portas atualmente abertas na zona padrão, por exemplo:
>sudofirewall-cmd --list-ports22/tcpAbrir temporariamente uma porta TCP específica, por exemplo:
>sudofirewall-cmd --add-port=8080/tcpsuccessRemover uma porta aberta permanentemente, por exemplo:
>sudofirewall-cmd --permanent --remove-port=8080/tcpsuccessAdicionar temporariamente uma interface a uma zona específica, por exemplo:
>sudofirewall-cmd --zone=trusted --add-interface=eth1success
4 Solução de problemas do firewalld #
A solução de problemas do firewalld envolve verificar o status e as regras, além de reiniciar ou recarregar o serviço. Se você encontrar problemas, poderá habilitar a depuração, examinar os registros e ajustar as regras de firewall conforme necessário.
4.1 Verificar o status do firewalld #
Use o comando
systemctl status, por exemplo:>sudosystemctl status firewalld.service● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; preset: enabled) Active: active (running) since Thu 2025-07-17 09:47:36 CEST; 5min ago Invocation: a7ea482f16d2431fa92d6204c297ebd9 Docs: man:firewalld(1) Main PID: 921 (firewalld) Tasks: 2 CPU: 262ms CGroup: /system.slice/firewalld.service └─921 /usr/bin/python3.13 /usr/sbin/firewalld --nofork --nopidO comando
firewall-cmd --stateretorna uma rápida verificação de status com as saídasrunning,not runningouRUNNING_BUT_FAILED. Por exemplo:>sudofirewall-cmd --staterunningSe o
firewalldnão estiver em execução, use o comandosystemctl start firewalld.>sudosystemctl start firewalldSe o serviço
firewalldestiver mascarado, desmascare-o primeiro para depois habilitá-lo e iniciá-lo, por exemplo:>sudosystemctl unmask --now firewalld>sudosystemctl enable firewalld>sudosystemctl start firewalld
4.2 Verificar as regras do firewalld #
O comando
firewall-cmd --list-all-zonesexibe todas as zonas e as regras, por exemplo:>sudofirewall-cmd --list-all-zonesblock target: %%REJECT%% ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: dmz target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: docker (active) target: ACCEPT ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no [...]O comando
firewall-cmd --list-portsmostra as portas abertas, por exemplo:>sudofirewall-cmd --list-ports22/tcpO comando
firewall-cmd --zone=YOUR_ZONE --list-all.lista as portas de zonas específicas, por exemplo:>sudofirewall-cmd --zone=dmz --list-alldmz target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
4.3 Depurando o firewalld #
Habilite a depuração em
/etc/sysconfig/firewalldadicionando--debug=[level]aFIREWALLD_ARGS, por exemplo:>sudovi /etc/sysconfig/firewalld # firewalld command line args # possible values: --debug FIREWALLD_ARGS=--debug=[level]Inicie o
firewalldcom a opção--debug, por exemplo:>sudofirewalld --nofork --debug2025-07-23 11:10:05 DEBUG1: start() 2025-07-23 11:10:05 DEBUG1: Loading firewalld config file '/etc/firewalld/firewalld.conf' 2025-07-23 11:10:05 DEBUG1: CleanupOnExit is set to 'True' 2025-07-23 11:10:05 DEBUG1: CleanupModulesOnExit is set to 'False' 2025-07-23 11:10:05 DEBUG1: IPv6 rpfilter is enabled 2025-07-23 11:10:05 DEBUG1: LogDenied is set to 'off' 2025-07-23 11:10:05 DEBUG1: FirewallBackend is set to 'nftables' 2025-07-23 11:10:05 DEBUG1: FlushAllOnReload is set to 'False' 2025-07-23 11:10:05 DEBUG1: RFC3964_IPv4 is set to 'True' 2025-07-23 11:10:05 DEBUG1: NftablesFlowtable is set to 'off' 2025-07-23 11:10:05 DEBUG1: NftablesCounters is set to 'False' 2025-07-23 11:10:05 DEBUG1: Loading lockdown whitelist 2025-07-23 11:10:05 ipset not usable, disabling ipset usage in firewall. Other set backends (nftables) remain usable. 2025-07-23 11:10:05 iptables-restore and iptables are missing, IPv4 direct rules won't be usable. 2025-07-23 11:10:05 ip6tables-restore and ip6tables are missing, IPv6 direct rules won't be usable. 2025-07-23 11:10:05 ebtables-restore and ebtables are missing, eb direct rules won't be usable. 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/address-unreachable.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/bad-header.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/beyond-scope.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/communication-prohibited.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/destination-unreachable.xml' [...]Todos os arquivos de registro estão disponíveis em
/var/log/firewalld.
5 Mais informações #
Para saber mais sobre o firewalld, consulte os seguintes recursos:
6 Informações legais #
Copyright© 2006 – 2025 SUSE LLC e colaboradores. Todos os direitos reservados.
Permissão concedida para copiar, distribuir e/ou modificar este documento sob os termos da Licença GNU de Documentação Livre, Versão 1.2 ou (por sua opção) versão 1.3; com a Seção Invariante sendo estas informações de copyright e a licença. Uma cópia da versão 1.2 da licença está incluída na seção intitulada “GNU Free Documentation License” (Licença GNU de Documentação Livre).
Para saber as marcas registradas da SUSE, visite https://www.suse.com/company/legal/. Todas as marcas comerciais de terceiros pertencem a seus respectivos proprietários. Os símbolos de marca registrada (®, ™ etc.) indicam marcas registradas da SUSE e de suas afiliadas. Os asteriscos (*) indicam marcas registradas de terceiros.
Todas as informações deste manual foram compiladas com a maior atenção possível aos detalhes. Entretanto, isso não garante uma precisão absoluta. A SUSE LLC, suas afiliadas, os autores ou tradutores não serão responsáveis por possíveis erros nem pelas consequências resultantes de tais erros.