{"id":422,"date":"2026-04-19T10:00:24","date_gmt":"2026-04-19T13:00:24","guid":{"rendered":"https:\/\/jrtx.com.br\/blog\/2026\/04\/19\/aula-3-iptables-criando-regras-de-filtragem-de-pacotes-na-pr\/"},"modified":"2026-04-19T10:00:24","modified_gmt":"2026-04-19T13:00:24","slug":"aula-3-iptables-criando-regras-de-filtragem-de-pacotes-na-pr","status":"publish","type":"post","link":"https:\/\/jrtx.com.br\/blog\/2026\/04\/19\/aula-3-iptables-criando-regras-de-filtragem-de-pacotes-na-pr\/","title":{"rendered":"Aula 3: iptables \u2014 criando regras de filtragem de pacotes na pr\u00e1tica"},"content":{"rendered":"<p>Nesta aula, voc\u00ea aprender\u00e1 a criar regras de filtragem de pacotes usando o <strong>iptables<\/strong>. Entender como funciona um firewall \u00e9 essencial para proteger qualquer infraestrutura de TI, e o <strong>iptables<\/strong> \u00e9 uma ferramenta fundamental para isso. Nesta etapa do curso, nos concentramos em conceitos iniciais, preparando-o para gerenciar a seguran\u00e7a de redes de forma pr\u00e1tica e eficaz.<\/p>\n<h3>O que voc\u00ea vai aprender nesta aula<\/h3>\n<ul>\n<li>O que \u00e9 o <strong>iptables<\/strong> e para que ele serve<\/li>\n<li>Conceitos b\u00e1sicos de filtragem de pacotes<\/li>\n<li>Como criar regras simples usando <strong>iptables<\/strong><\/li>\n<li>Testar e validar suas regras em um ambiente real<\/li>\n<\/ul>\n<h3>O que \u00e9 o iptables?<\/h3>\n<p>O <strong>iptables<\/strong> \u00e9 uma interface de linha de comando que permite configurar regras de firewall no Linux. Ele faz parte da seguran\u00e7a em camadas de redes, funcionando como o porteiro que decide quem pode ou n\u00e3o entrar. Assim como uma banca de jornais decide que publica\u00e7\u00f5es colocar \u00e0 venda, o <strong>iptables<\/strong> gerencia o tr\u00e1fego de rede que pode entrar ou sair do seu sistema. Nas nossas solu\u00e7\u00f5es da JRT Technology Solutions, o uso do <strong>iptables<\/strong> \u00e9 uma pr\u00e1tica comum para garantir a seguran\u00e7a dos sistemas de nossos clientes.<\/p>\n<h3>Configurando o iptables na pr\u00e1tica<\/h3>\n<p>Vamos ao passo a passo para implementar regras b\u00e1sicas de <strong>iptables<\/strong>. Este exemplo demostrar\u00e1 como bloquear e liberar tr\u00e1fego de rede em um sistema Ubuntu\/Debian.<\/p>\n<pre><code># Exibir as regras atuais\nsudo iptables -L\n\n# Reiniciar as regras (aten\u00e7\u00e3o: isso remove todas as regras atuais)\nsudo iptables -F\n\n# Bloquear todo o tr\u00e1fego de entrada\nsudo iptables -P INPUT DROP\n\n# Permitir tr\u00e1fego de entrada na porta 22 (SSH)\nsudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT\n\n# Permitir tr\u00e1fego de retorno para conex\u00f5es estabelecidas\nsudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT\n\n# Salvar as regras\nsudo netfilter-persistent save\n\n# Verificar as regras novamente\nsudo iptables -L\n<\/code><\/pre>\n<p>Cada comando acima foi projetado para ensinar uma fun\u00e7\u00e3o espec\u00edfica do <strong>iptables<\/strong>:<\/p>\n<ul>\n<li><strong>iptables -L<\/strong>: lista as regras atuais, mostrando como o firewall est\u00e1 configurado.<\/li>\n<li><strong>iptables -F<\/strong>: limpa todas as regras, permitindo um novo come\u00e7o.<\/li>\n<li><strong>iptables -P INPUT DROP<\/strong>: define a pol\u00edtica padr\u00e3o para bloquear todo o tr\u00e1fego de entrada.<\/li>\n<li><strong>iptables -A INPUT -p tcp &#8211;dport 22 -j ACCEPT<\/strong>: adiciona uma regra para permitir conex\u00f5es na porta 22, normalmente usada para SSH.<\/li>\n<li><strong>iptables -A INPUT -m conntrack &#8211;ctstate ESTABLISHED,RELATED -j ACCEPT<\/strong>: permite o tr\u00e1fego de retorno de conex\u00f5es j\u00e1 estabelecidas.<\/li>\n<li><strong>sudo netfilter-persistent save<\/strong>: salva as regras configuradas, garantindo que ser\u00e3o aplicadas ap\u00f3s um reboot.<\/li>\n<\/ul>\n<h3>Salvando e persistindo as regras do iptables<\/h3>\n<p>Um erro comum \u00e9 configurar regras de <strong>iptables<\/strong> e perd\u00ea-las ap\u00f3s reiniciar o sistema. Em nossos projetos na JRT Technology Solutions, garantir que as regras persistam \u00e9 uma pr\u00e1tica padr\u00e3o. No caso de sistemas Ubuntu\/Debian, podemos usar o utilit\u00e1rio <strong>netfilter-persistent<\/strong> para este prop\u00f3sito.<\/p>\n<p>Siga o comando abaixo para instalar o utilit\u00e1rio:<\/p>\n<pre><code>\nsudo apt-get install -y netfilter-persistent\n<\/code><\/pre>\n<p>Depois de configurar suas regras, use o comando <strong>sudo netfilter-persistent save<\/strong> para garantir que suas regras sejam salvas e carregadas durante as reinicializa\u00e7\u00f5es do sistema.<\/p>\n<h3>Resumo da Aula 3<\/h3>\n<p>Nesta aula, introduzimos o conceito de filtragem de pacotes usando o <strong>iptables<\/strong>, implementamos regras de firewall b\u00e1sicas e garantimos que elas persistissem em nosso sistema usando o netfilter-persistent. Compreender esses fundamentos \u00e9 crucial para estabelecer defesas de rede fortes. Na pr\u00f3xima aula, abordaremos como o <strong>fail2ban<\/strong> amplifica nossas prote\u00e7\u00f5es, bloqueando IPs maliciosos automaticamente.<\/p>\n<div style=\"margin:48px 0 32px;padding:32px 24px;background:#f0fdf4;border:1px solid #bbf7d0;border-radius:16px;text-align:center;\">\n<p style=\"margin:0 0 8px;font-size:17px;color:#111827;font-weight:700;\">Quer aprender na pr\u00e1tica com especialistas?<\/p>\n<p style=\"margin:0 0 24px;font-size:15px;color:#1f2937;font-weight:400;\">A JRT Technology Solutions oferece treinamentos e implementa\u00e7\u00e3o de Firewall, fail2ban e CrowdSec para equipes corporativas.<\/p>\n<p>  <a href=\"https:\/\/api.whatsapp.com\/send\/?phone=5521980606699&#038;text=Ol%C3%A1%21+Tenho+interesse+no+treinamento+de+Firewall%2C%20fail2ban%20e%20CrowdSec.&#038;type=phone_number&#038;app_absent=0\"\n     target=\"_blank\" rel=\"noopener noreferrer\"\n     style=\"display:inline-flex;align-items:center;gap:12px;background:#25D366;color:#ffffff;font-family:-apple-system,BlinkMacSystemFont,'Segoe UI',sans-serif;font-size:16px;font-weight:600;padding:14px 28px;border-radius:100px;text-decoration:none;box-shadow:0 4px 12px rgba(37,211,102,0.4);letter-spacing:0.01em;\"><br \/>\n    <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"22\" height=\"22\" viewBox=\"0 0 24 24\" fill=\"#ffffff\">\n      <path d=\"M17.472 14.382c-.297-.149-1.758-.867-2.03-.967-.273-.099-.471-.148-.67.15-.197.297-.767.966-.94 1.164-.173.199-.347.223-.644.075-.297-.15-1.255-.463-2.39-1.475-.883-.788-1.48-1.761-1.653-2.059-.173-.297-.018-.458.13-.606.134-.133.298-.347.446-.52.149-.174.198-.298.298-.497.099-.198.05-.371-.025-.52-.075-.149-.669-1.612-.916-2.207-.242-.579-.487-.5-.669-.51-.173-.008-.371-.01-.57-.01-.198 0-.52.074-.792.372-.272.297-1.04 1.016-1.04 2.479 0 1.462 1.065 2.875 1.213 3.074.149.198 2.096 3.2 5.077 4.487.709.306 1.262.489 1.694.625.712.227 1.36.195 1.871.118.571-.085 1.758-.719 2.006-1.413.248-.694.248-1.289.173-1.413-.074-.124-.272-.198-.57-.347m-5.421 7.403h-.004a9.87 9.87 0 01-5.031-1.378l-.361-.214-3.741.982.998-3.648-.235-.374a9.86 9.86 0 01-1.51-5.26c.001-5.45 4.436-9.884 9.888-9.884 2.64 0 5.122 1.03 6.988 2.898a9.825 9.825 0 012.893 6.994c-.003 5.45-4.437 9.884-9.885 9.884m8.413-18.297A11.815 11.815 0 0012.05 0C5.495 0 .16 5.335.157 11.892c0 2.096.547 4.142 1.588 5.945L.057 24l6.305-1.654a11.882 11.882 0 005.683 1.448h.005c6.554 0 11.89-5.335 11.893-11.893a11.821 11.821 0 00-3.48-8.413z\"\/>\n    <\/svg><br \/>\n    Falar no WhatsApp<br \/>\n  <\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aprenda a criar regras de filtragem de pacotes com iptables na pr\u00e1tica. Melhore a seguran\u00e7a da sua rede com nossa Aula 3. Clique e domine iptables!<\/p>\n","protected":false},"author":1,"featured_media":421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[50],"tags":[664,164,574],"class_list":["post-422","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-firewall","tag-configuracao-de-iptables","tag-filtragem-de-pacotes","tag-regras-de-iptables"],"_links":{"self":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/comments?post=422"}],"version-history":[{"count":0,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/422\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media\/421"}],"wp:attachment":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media?parent=422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/categories?post=422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/tags?post=422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}