Kaique Mitsuo Silva Yamamoto
Arquitetura softwareSeguranca

iptables

Guia prático de iptables para firewall Linux em ambientes corporativos.

iptables é o firewall clássico do Linux (baseado em Netfilter), usado para controlar tráfego de entrada, saída e encaminhamento entre redes.

Quando usar

  • Servidores Linux expostos na internet.
  • Segmentação de ambientes internos (produção, homologação, VPN).
  • Proteção básica contra tráfego não autorizado.

Conceitos principais

  • Tables: filter, nat, mangle (as mais usadas em operação).
  • Chains: INPUT, OUTPUT, FORWARD.
  • Actions: ACCEPT, DROP, REJECT.
  • Ordem importa: regras são avaliadas de cima para baixo.

Exemplo mínimo de baseline

# Limpa regras existentes
iptables -F
iptables -X

# Política padrão restritiva
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Permite loopback
iptables -A INPUT -i lo -j ACCEPT

# Permite conexões já estabelecidas
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# Permite SSH (ajuste porta/IP conforme sua política)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Boas práticas para produção

  1. Aplicar regra de SSH antes de política final para evitar lockout.
  2. Versionar regras (Git) e manter script de rollback.
  3. Separar regras por contexto (web, banco, administração).
  4. Monitorar logs de bloqueio e ajustar falsos positivos.
  5. Revisar periodicamente portas abertas e origem permitida.

iptables x nftables

  • iptables ainda é amplamente usado e estável em muitos ambientes.
  • nftables é a evolução recomendada para novas implantações.
  • Em legados e operações já consolidadas, manter iptables pode ser mais seguro do ponto de vista operacional.

Contexto corporativo e sigilo

Em projetos corporativos, regras de firewall podem revelar topologia, ativos e controles críticos.
Em cenários sob NDA, publique apenas exemplos genéricos e sem informações sensíveis.

Leitura complementar: Sigilo e Confidencialidade (NDA) em Serviços Corporativos.

On this page