Arquitetura softwareSeguranca
iptables
Guia prático de iptables para firewall Linux em ambientes corporativos.
iptables é o firewall clássico do Linux (baseado em Netfilter), usado para controlar tráfego de entrada, saída e encaminhamento entre redes.
Quando usar
- Servidores Linux expostos na internet.
- Segmentação de ambientes internos (produção, homologação, VPN).
- Proteção básica contra tráfego não autorizado.
Conceitos principais
- Tables:
filter,nat,mangle(as mais usadas em operação). - Chains:
INPUT,OUTPUT,FORWARD. - Actions:
ACCEPT,DROP,REJECT. - Ordem importa: regras são avaliadas de cima para baixo.
Exemplo mínimo de baseline
# Limpa regras existentes
iptables -F
iptables -X
# Política padrão restritiva
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Permite loopback
iptables -A INPUT -i lo -j ACCEPT
# Permite conexões já estabelecidas
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Permite SSH (ajuste porta/IP conforme sua política)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTBoas práticas para produção
- Aplicar regra de SSH antes de política final para evitar lockout.
- Versionar regras (Git) e manter script de rollback.
- Separar regras por contexto (web, banco, administração).
- Monitorar logs de bloqueio e ajustar falsos positivos.
- Revisar periodicamente portas abertas e origem permitida.
iptables x nftables
iptablesainda é amplamente usado e estável em muitos ambientes.nftablesé a evolução recomendada para novas implantações.- Em legados e operações já consolidadas, manter
iptablespode ser mais seguro do ponto de vista operacional.
Contexto corporativo e sigilo
Em projetos corporativos, regras de firewall podem revelar topologia, ativos e controles críticos.
Em cenários sob NDA, publique apenas exemplos genéricos e sem informações sensíveis.
Leitura complementar: Sigilo e Confidencialidade (NDA) em Serviços Corporativos.