Aula 3: iptables — criando regras de filtragem de pacotes na prática

Aula 3: iptables — criando regras de filtragem de pacotes na prática

Bem-vindo à terceira aula do nosso curso “Firewall, fail2ban e CrowdSec — Do Zero ao Avançado”. Hoje, vamos nos aprofundar no iptables, uma ferramenta crucial para implementar políticas de segurança em sistemas operacionais Linux. Entender o funcionamento do iptables é vital para proteger sua infraestrutura contra acessos não autorizados e ataques cibernéticos. Ao final desta aula, você estará preparado para criar regras de filtragem de pacotes básicas.

O que você vai aprender nesta aula

  • Fundamentos do iptables e sua importância em redes de computadores.
  • Como criar e aplicar regras de filtragem de pacotes.
  • Exemplos práticos de uso do iptables em ambientes reais.
  • A estrutura básica dos comandos do iptables.

Fundamentos do iptables

O iptables é uma interface de linha de comando usada para configurar o filtro de pacotes do Linux. Em termos simples, pense nele como um porteiro em um edifício, controlando quem pode entrar ou sair. Ele permite que os administradores de sistema definam regras para permitir ou bloquear o tráfego de rede com base em diferentes critérios, como endereço IP, protocolo ou porta.

O iptables opera em três cadeias principais:

  • INPUT: Regras para pacotes destinados à máquina.
  • FORWARD: Regras para pacotes que passam pela máquina em direção a outra.
  • OUTPUT: Regras para pacotes que saem da máquina.

Prática com exemplos de iptables

Vamos começar criando uma regra básica para permitir tráfego SSH (porta 22) para a nossa máquina. Antes disso, é importante saber como verificar as regras atuais. Utilize o comando abaixo:

sudo iptables -L -v

O comando iptables -L -v lista todas as regras atuais com detalhes. Agora, vamos adicionar uma regra para permitir tráfego SSH:

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Explicação do comando:

  • -A INPUT: Adiciona a regra na cadeia INPUT.
  • -p tcp: Especifica o protocolo TCP.
  • –dport 22: Define a porta de destino como 22 (SSH).
  • -j ACCEPT: Faz com que os pacotes sejam aceitos.

Para salvar as regras definidas e garantir que persistam após um reboot, use:

sudo iptables-save | sudo tee /etc/iptables/rules.v4

Esse comando salva as regras atuais no arquivo /etc/iptables/rules.v4, garantindo a persistência.

Gerenciamento de regras e segurança

Nos projetos da JRT Technology Solutions, gerenciar adequadamente as regras do iptables é essencial para a segurança e eficiência das redes. Remover ou modificar regras pode ser feito com os seguintes comandos:


sudo iptables -D INPUT 1
sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT

No primeiro comando, -D INPUT 1 remove a primeira regra da cadeia INPUT. Já o segundo, -I INPUT 1, insere uma nova regra (permitindo HTTP na porta 80) na primeira posição.

Resumo da Aula 3

Na Aula 3, vimos como o iptables é fundamental para a segurança da rede e aprendemos a criar regras básicas de filtragem de pacotes. Dominamos comandos essenciais para adicionar e verificar regras e garantimos a persistência dessas regras. Na próxima aula, exploraremos o fail2ban, uma ferramenta poderosa para bloquear endereços IP após um determinado número de tentativas falhas de login. Continua aprendendo conosco na JRT Technology Solutions, onde nossos especialistas oferecem treinamento e suporte personalizados.

Quer aprender na prática com especialistas?

A JRT Technology Solutions oferece treinamentos e implementação de Firewall, fail2ban e CrowdSec para equipes corporativas.



Falar no WhatsApp

Thiago Paes Rodrigues

Com mais de 22 anos de experiência em Tecnologia da Informação, este profissional construiu uma trajetória sólida como empresário, atuando de forma estratégica na implementação de soluções tecnológicas que otimizam processos e impulsionam resultados em diferentes setores.