{"id":376,"date":"2026-04-14T13:00:35","date_gmt":"2026-04-14T16:00:35","guid":{"rendered":"https:\/\/jrtx.com.br\/blog\/2026\/04\/14\/aula-2-iptables-fundamentos-e-arquitetura-de-chains-e-tables\/"},"modified":"2026-04-14T13:00:35","modified_gmt":"2026-04-14T16:00:35","slug":"aula-2-iptables-fundamentos-e-arquitetura-de-chains-e-tables","status":"publish","type":"post","link":"https:\/\/jrtx.com.br\/blog\/2026\/04\/14\/aula-2-iptables-fundamentos-e-arquitetura-de-chains-e-tables\/","title":{"rendered":"Aula 2: iptables \u2014 fundamentos e arquitetura de chains e tables"},"content":{"rendered":"<p>Nesta segunda aula do nosso curso &#8220;Firewall, fail2ban e CrowdSec \u2014 Do Zero ao Avan\u00e7ado&#8221;, vamos explorar os fundamentos do <strong>iptables<\/strong>, uma ferramenta essencial no controle de acesso e seguran\u00e7a de redes em sistemas Linux. Compreender a estrutura e o funcionamento do <strong>iptables<\/strong> \u00e9 crucial para qualquer profissional de TI que deseje proteger suas infraestruturas de rede de acessos indesejados e ataques. Ao final desta aula, voc\u00ea ter\u00e1 um conhecimento s\u00f3lido sobre a arquitetura de chains (correntes) e tables (tabelas) no <strong>iptables<\/strong>, al\u00e9m de saber como aplicar regras b\u00e1sicas de filtragem de pacotes.<\/p>\n<h3>O que voc\u00ea vai aprender nesta aula<\/h3>\n<ul>\n<li>O que \u00e9 o <strong>iptables<\/strong> e sua import\u00e2ncia na seguran\u00e7a de redes<\/li>\n<li>Arquitetura de chains e tables no <strong>iptables<\/strong><\/li>\n<li>Como aplicar regras b\u00e1sicas de filtragem de pacotes<\/li>\n<\/ul>\n<h3>Entendendo o iptables e sua import\u00e2ncia<\/h3>\n<p>O <strong>iptables<\/strong> \u00e9 uma ferramenta de controle de pacotes de rede usada em sistemas Linux. Ele \u00e9 fundamental para a seguran\u00e7a da rede, pois permite definir regras que determinam quais pacotes podem ser aceitos, rejeitados ou descartados pelo sistema. Pense no <strong>iptables<\/strong> como uma portaria de pr\u00e9dio, onde voc\u00ea pode definir quem tem permiss\u00e3o para entrar e qual caminho seguir uma vez dentro.<\/p>\n<h3>Arquitetura de chains e tables no iptables<\/h3>\n<p>No <strong>iptables<\/strong>, o tr\u00e1fego de rede \u00e9 gerido atrav\u00e9s de estruturas chamadas &#8220;chains&#8221; (correntes) e &#8220;tables&#8221; (tabelas). Aqui est\u00e1 uma vis\u00e3o geral de como elas funcionam:<\/p>\n<ul>\n<li><strong>Tables:<\/strong> As tabelas s\u00e3o usadas para categorizar tipos de a\u00e7\u00f5es que podem ser aplicadas aos pacotes. As tabelas principais s\u00e3o:\n<ul>\n<li><strong>filter:<\/strong> respons\u00e1vel por filtragem de pacotes.<\/li>\n<li><strong>nat:<\/strong> utilizada para tradu\u00e7\u00e3o de endere\u00e7os de rede (como masquerading ou NAT).<\/li>\n<li><strong>mangle:<\/strong> usada para alterar pacotes em tr\u00e2nsito.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Chains:<\/strong> Cada tabela pode conter v\u00e1rias &#8220;chains&#8221; onde as regras de controle de pacotes s\u00e3o definidas. As chains comuns incluem:\n<ul>\n<li><strong>INPUT:<\/strong> controla pacotes destinados ao sistema local.<\/li>\n<li><strong>FORWARD:<\/strong> gerencia pacotes que passam pelo sistema indo para outro destino.<\/li>\n<li><strong>OUTPUT:<\/strong> lida com pacotes originados no sistema local.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Pr\u00e1tica com exemplos de iptables<\/h3>\n<p>Para interagir com o <strong>iptables<\/strong>, utilizamos comandos no terminal. Vamos ver um exemplo de como aplicar uma regra para permitir o tr\u00e1fego SSH (porta 22) apenas para o IP 192.168.1.100:<\/p>\n<pre><code>\nsudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT\n<\/code><\/pre>\n<p>Vamos explicar cada parte do comando:<\/p>\n<ul>\n<li><strong>sudo:<\/strong> Executa o comando com privil\u00e9gios de superusu\u00e1rio.<\/li>\n<li><strong>iptables:<\/strong> Chama a ferramenta <strong>iptables<\/strong>.<\/li>\n<li><strong>-A INPUT:<\/strong> Adiciona uma regra \u00e0 chain INPUT.<\/li>\n<li><strong>-p tcp:<\/strong> Especifica o protocolo TCP.<\/li>\n<li><strong>-s 192.168.1.100:<\/strong> Define o endere\u00e7o IP de origem.<\/li>\n<li><strong>&#8211;dport 22:<\/strong> Especifica que a regra \u00e9 para a porta de destino 22 (SSH).<\/li>\n<li><strong>-j ACCEPT:<\/strong> Determina que o pacote deve ser aceito.<\/li>\n<\/ul>\n<p>Este exemplo ilustra como uma regra pode ser direcionada a uma situa\u00e7\u00e3o espec\u00edfica de seguran\u00e7a em nossos projetos na JRT Technology Solutions, onde a personaliza\u00e7\u00e3o de regras \u00e9 uma pr\u00e1tica comum.<\/p>\n<h3>Resumo da Aula 2<\/h3>\n<p>Hoje, abordamos os fundamentos do <strong>iptables<\/strong>, explorando a arquitetura de chains e tables, al\u00e9m de aplicarmos na pr\u00e1tica uma regra b\u00e1sica de controle de acesso. Estas s\u00e3o as bases para configurar firewalls mais complexos e proteger redes de maneira eficaz. Na pr\u00f3xima aula, vamos mergulhar na instala\u00e7\u00e3o do <strong>iptables<\/strong> em diferentes sistemas, garantindo que voc\u00ea tenha o ambiente preparado para testar e aplicar suas regras.<\/p>\n<div style=\"margin:48px 0 32px;padding:32px 24px;background:#f0fdf4;border:1px solid #bbf7d0;border-radius:16px;text-align:center;\">\n<p style=\"margin:0 0 8px;font-size:17px;color:#111827;font-weight:700;\">Quer aprender na pr\u00e1tica com especialistas?<\/p>\n<p style=\"margin:0 0 24px;font-size:15px;color:#1f2937;font-weight:400;\">A JRT Technology Solutions oferece treinamentos e implementa\u00e7\u00e3o de Firewall, fail2ban e CrowdSec para equipes corporativas.<\/p>\n<p>  <a href=\"https:\/\/api.whatsapp.com\/send\/?phone=5521980606699&#038;text=Ol%C3%A1%21+Tenho+interesse+no+treinamento+de+Firewall%2C%20fail2ban%20e%20CrowdSec.&#038;type=phone_number&#038;app_absent=0\"\n     target=\"_blank\" rel=\"noopener noreferrer\"\n     style=\"display:inline-flex;align-items:center;gap:12px;background:#25D366;color:#ffffff;font-family:-apple-system,BlinkMacSystemFont,'Segoe UI',sans-serif;font-size:16px;font-weight:600;padding:14px 28px;border-radius:100px;text-decoration:none;box-shadow:0 4px 12px rgba(37,211,102,0.4);letter-spacing:0.01em;\"><br \/>\n    <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"22\" height=\"22\" viewBox=\"0 0 24 24\" fill=\"#ffffff\">\n      <path d=\"M17.472 14.382c-.297-.149-1.758-.867-2.03-.967-.273-.099-.471-.148-.67.15-.197.297-.767.966-.94 1.164-.173.199-.347.223-.644.075-.297-.15-1.255-.463-2.39-1.475-.883-.788-1.48-1.761-1.653-2.059-.173-.297-.018-.458.13-.606.134-.133.298-.347.446-.52.149-.174.198-.298.298-.497.099-.198.05-.371-.025-.52-.075-.149-.669-1.612-.916-2.207-.242-.579-.487-.5-.669-.51-.173-.008-.371-.01-.57-.01-.198 0-.52.074-.792.372-.272.297-1.04 1.016-1.04 2.479 0 1.462 1.065 2.875 1.213 3.074.149.198 2.096 3.2 5.077 4.487.709.306 1.262.489 1.694.625.712.227 1.36.195 1.871.118.571-.085 1.758-.719 2.006-1.413.248-.694.248-1.289.173-1.413-.074-.124-.272-.198-.57-.347m-5.421 7.403h-.004a9.87 9.87 0 01-5.031-1.378l-.361-.214-3.741.982.998-3.648-.235-.374a9.86 9.86 0 01-1.51-5.26c.001-5.45 4.436-9.884 9.888-9.884 2.64 0 5.122 1.03 6.988 2.898a9.825 9.825 0 012.893 6.994c-.003 5.45-4.437 9.884-9.885 9.884m8.413-18.297A11.815 11.815 0 0012.05 0C5.495 0 .16 5.335.157 11.892c0 2.096.547 4.142 1.588 5.945L.057 24l6.305-1.654a11.882 11.882 0 005.683 1.448h.005c6.554 0 11.89-5.335 11.893-11.893a11.821 11.821 0 00-3.48-8.413z\"\/>\n    <\/svg><br \/>\n    Falar no WhatsApp<br \/>\n  <\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aprenda os fundamentos e a arquitetura de chains e tables no iptables. Descubra como configurar e proteger redes. Clique e domine o iptables!<\/p>\n","protected":false},"author":1,"featured_media":374,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[50],"tags":[573,231,574],"class_list":["post-376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-firewall","tag-chains-e-tables","tag-configuracao-de-firewall","tag-regras-de-iptables"],"_links":{"self":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/comments?post=376"}],"version-history":[{"count":0,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/376\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media\/374"}],"wp:attachment":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media?parent=376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/categories?post=376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/tags?post=376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}