Firewall Básico com iptables
O iptables é a ferramenta padrão do Linux para filtrar e controlar o tráfego de rede. Ele permite definir regras de acesso, protegendo o servidor contra conexões indesejadas e mantendo apenas os serviços essenciais abertos.
1️⃣ Instalação
O iptables geralmente já vem instalado em distribuições Linux como o Ubuntu. Caso não esteja, instale com:
sudo apt-get update sudo apt-get install iptables
2️⃣ Permitir conexões já estabelecidas e relacionadas
Permite respostas de conexões já iniciadas (como respostas HTTP ou SSH). Isso garante que o tráfego legítimo de saída e suas respostas sejam aceitas.
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
3️⃣ Permitir acesso à porta SSH (22)
A porta 22 é usada para conexões remotas via SSH. Esta regra garante que você continue tendo acesso administrativo ao servidor.
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
4️⃣ Permitir acesso à porta HTTP (80)
Libera o tráfego web padrão (HTTP), necessário para sites e aplicações sem criptografia.
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
5️⃣ Permitir acesso à porta HTTPS (443)
Autoriza conexões seguras via HTTPS, garantindo comunicação criptografada entre usuários e o servidor.
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
6️⃣ Bloquear todo o restante
Define a política padrão para descartar qualquer tráfego de entrada não permitido explicitamente nas regras anteriores.
sudo iptables -P INPUT DROP
7️⃣ Salvar e persistir as regras
As regras do iptables são temporárias por padrão. Para mantê-las após reinicializações, instale o pacote de persistência:
sudo apt-get install iptables-persistent sudo netfilter-persistent save
Para verificar as regras ativas, use:
sudo iptables -L
- O servidor aceitará apenas conexões essenciais (SSH, HTTP e HTTPS), bloqueando todo o restante por padrão.
- Mantenha uma sessão SSH ativa ao aplicar a política
INPUT DROPpara evitar bloquear seu próprio acesso. - Adapte as portas conforme suas necessidades (ex.: aplicações personalizadas ou serviços internos).
- Em ambientes de produção, considere usar ferramentas como
ufwou soluções de firewall gerenciadas (nuvem, borda, WAF).
