{"id":6484,"date":"2017-08-24T10:16:21","date_gmt":"2017-08-24T13:16:21","guid":{"rendered":"https:\/\/blog.hostinger.io\/br-tutoriais\/?p=6484"},"modified":"2023-12-19T00:55:30","modified_gmt":"2023-12-19T03:55:30","slug":"tutorial-iptables","status":"publish","type":"post","link":"\/br\/tutoriais\/tutorial-iptables","title":{"rendered":"Tutorial iptables Linux: protegendo seu VPS com o firewall do Linux"},"content":{"rendered":"<p>Voc&ecirc; est&aacute; procurando um tutorial completo de iptables para o seu VPS? Este artigo mostrar&aacute; como instalar e usar o iptables em um sistema Ubuntu. Ao aprender sobre esta ferramenta nativa de firewall do Linux, voc&ecirc; pode <strong>proteger seu VPS<\/strong> faiclmente usando a interface de linha de comando do sistema operacional. Vamos l&aacute;?<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-BR.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/public\" alt=\"\" class=\"wp-image-30351\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/Linux-cheat-sheet-BR.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>\n\n\n\n\n\n\n<\/p><p><\/p><p>\n\n\n<div class=\"protip\">\n                    <h2 class=\"featured-snippet title\">O Que &eacute; Iptables?<\/h2>\n                    <p>Iptables &eacute; um programa de firewall para Linux. Ele ir&aacute; monitorar o tr&aacute;fego de entrada e sa&iacute;da do seu servidor usando tabelas. Essas tabelas cont&ecirc;m conjuntos de regras, chamadas cadeias (chains), que ir&atilde;o filtrar pacotes de dados de entrada e sa&iacute;da.<\/p>\n                <\/div>\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-como-o-iptables-funciona\"><strong>Como o Iptables Funciona?<\/strong><\/h2><p>Iptables &eacute; um programa de firewall para Linux. Ele ir&aacute; monitorar o tr&aacute;fego de e para o seu servidor usando<strong> tabelas<\/strong>. Essas tabelas cont&ecirc;m <strong>conjuntos de regras<\/strong>, chamados <strong>cadeias<\/strong>, que ir&atilde;o filtrar pacotes de dados de entrada e sa&iacute;da.<\/p><p>Quando um <strong>pacote<\/strong> corresponde a uma <strong>regra<\/strong>, a ele &eacute; atribu&iacute;do um <strong>alvo<\/strong>, que pode ser outra cadeia ou um desses valores especiais:<\/p><ul class=\"wp-block-list\">\n<li><strong>ACCEPT<\/strong> &ndash; permitir&aacute; que o pacote passe.<\/li>\n\n\n\n<li><strong>DROP<\/strong> &ndash; n&atilde;o permitir&aacute; que o pacote passe.<\/li>\n\n\n\n<li><strong>RETURN<\/strong> &ndash; interrompe o pacote de atravessar uma cadeia e diz para que ele volte &agrave; cadeia anterior.<\/li>\n<\/ul><p>Neste tutorial de iptables, vamos trabalhar com uma das tabelas padr&atilde;o, chamada <strong>filter<\/strong>. Ela consiste em tr&ecirc;s cadeias:<\/p><ul class=\"wp-block-list\">\n<li><strong>INPUT<\/strong> &ndash; controla pacotes que est&atilde;o sendo recebidos pelo servidor.<\/li>\n\n\n\n<li><strong>FORWARD<\/strong> &ndash; filtra pacotes recebidos que ser&atilde;o encaminhados para outro lugar.<\/li>\n\n\n\n<li><strong>OUTPUT<\/strong> &ndash; filtra pacotes que est&atilde;o saindo do seu servidor.<\/li>\n<\/ul><p>Antes de come&ccedil;armos este guia, certifique-se de ter acesso SSH <strong>root<\/strong> ou <strong>sudo<\/strong> &agrave; sua m&aacute;quina, que deve estar rodando o Ubuntu 16.04 ou superior. Voc&ecirc; pode estabelecer a conex&atilde;o atrav&eacute;s do PuTTY (Windows) ou terminal shell (Linux, macOS). Se voc&ecirc; possui o <a href=\"\/br\/servidor-vps\"><strong>Servidor VPS da Hostinger<\/strong><\/a>, pode obter os detalhes de login SSH na aba Servidores do hPanel.<\/p><p>\n\n\n<div><p class=\"important\"><strong>Importante!<\/strong> As regras do iptables se aplicam apenas ao<strong> ipv4<\/strong>. Se voc&ecirc; deseja configurar um firewall para o protocolo <strong>ipv6<\/strong>, precisar&aacute; usar o <strong>ip6tables<\/strong> em vez disso.<\/p><\/div>\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-como-instalar-e-usar-o-firewall-linux-iptables\"><strong>Como Instalar e Usar o Firewall Linux Iptables<\/strong><\/h2><p>Vamos dividir este tutorial de iptables em tr&ecirc;s etapas. Primeiro, voc&ecirc; aprender&aacute; como instalar a ferramenta no Ubuntu. Em segundo lugar, vamos mostrar como definir as regras. Por fim, vamos te orientar a fazer altera&ccedil;&otilde;es persistentes no iptables.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-instale-o-iptables\"><strong>1. Instale o Iptables<\/strong><\/h3><p>O Iptables vem pr&eacute;-instalado na maioria das <a href=\"\/br\/tutoriais\/melhor-distribuicao-linux\"><strong>distribui&ccedil;&otilde;es Linux<\/strong><\/a>. No entanto, se voc&ecirc; n&atilde;o o tem no sistema Ubuntu\/Debian por padr&atilde;o, siga os passos abaixo:<\/p><p>1. Conecte-se ao seu servidor via SSH. Se voc&ecirc; n&atilde;o sabe como fazer isso, pode ler nosso <strong><a href=\"\/br\/tutoriais\/como-se-conectar-servidor-vps-usando-terminal-ssh\">tutorial SSH<\/a><\/strong>.<\/p><p>2. Execute os seguintes comandos, um de cada vez:<\/p><pre class=\"wp-block-preformatted\">sudo apt-get update \nsudo apt-get install iptables<\/pre><p>3. Verifique o status da sua configura&ccedil;&atilde;o atual do iptables executando:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><p>Aqui, a op&ccedil;&atilde;o<strong> -L<\/strong> &eacute; usada para listar todas as regras, e <strong>-v<\/strong> serve para mostrar as informa&ccedil;&otilde;es em um formato mais detalhado. Abaixo est&aacute; o exemplo de sa&iacute;da:<\/p><pre class=\"wp-block-preformatted\">Chain INPUT (policy ACCEPT 0 packets, 0 bytes) <br>pkts bytes target &nbsp; &nbsp; prot opt in out &nbsp; source destination <br><br>Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) <br>pkts bytes target &nbsp; &nbsp; prot opt in out &nbsp; source destination <br><br>Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) <br>pkts bytes target &nbsp; &nbsp; prot opt in out &nbsp; source destination<\/pre><p>Agora voc&ecirc; ter&aacute; o firewall iptables do Linux instalado. Neste ponto, voc&ecirc; pode perceber que todas as cadeias est&atilde;o definidas para <strong>ACCEPT<\/strong> e n&atilde;o t&ecirc;m regras. Essa configura&ccedil;&atilde;o n&atilde;o &eacute; segura, pois qualquer pacote pode passar sem filtragem.<\/p><p>Mas n&atilde;o se preocupe! Vamos te orientar sobre como definir regras na pr&oacute;xima etapa do nosso tutorial de iptables.<\/p><h3 class=\"wp-block-heading\" id=\"h-2-defina-regras-de-cadeia\"><strong>2. Defina Regras de Cadeia<\/strong><\/h3><p>Definir uma regra significa anex&aacute;-la &agrave; cadeia. Para fazer isso, voc&ecirc; precisa inserir a op&ccedil;&atilde;o <strong>-A<\/strong> (<strong>Anexar<\/strong>) logo ap&oacute;s o comando iptables, da seguinte forma:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A<\/pre><p>Ele alertar&aacute; o iptables de que voc&ecirc; est&aacute; adicionando novas regras a uma cadeia. Ent&atilde;o, voc&ecirc; pode combinar o comando com outras op&ccedil;&otilde;es, como:<\/p><ul class=\"wp-block-list\">\n<li><strong>-i<\/strong> (<strong>interface<\/strong>) &mdash; a interface de rede cujo tr&aacute;fego voc&ecirc; deseja filtrar, como eth0, lo, ppp0, etc.<\/li>\n\n\n\n<li><strong>-p<\/strong> (<strong>protocolo<\/strong>) &mdash; o protocolo de rede onde ocorre o seu processo de filtragem. O protocolo em quest&atilde;o pode ser <strong>tcp<\/strong>, <strong>udp<\/strong>, <strong>udplite<\/strong>, <strong>icmp<\/strong>, <strong>sctp<\/strong>, <strong>icmpv6<\/strong>, e assim por diante. Alternativamente, voc&ecirc; pode digitar <strong>all<\/strong> para escolher todos os protocolos.<\/li>\n\n\n\n<li><strong>-s<\/strong> (<strong>source<\/strong>) &mdash; a fonte (endere&ccedil;o) de onde vem o tr&aacute;fego. Voc&ecirc; pode adicionar um hostname ou endere&ccedil;o IP.<\/li>\n\n\n\n<li><strong>&ndash;dport<\/strong> (<strong>porta de destino<\/strong>) &mdash; o n&uacute;mero da porta de destino de um protocolo, como <strong>22<\/strong> (<strong>SSH<\/strong>), <strong>443<\/strong> (<strong>https<\/strong>), etc.<\/li>\n\n\n\n<li><strong>-j<\/strong> (<strong>alvo<\/strong>) &mdash; o nome do alvo (<strong>ACCEPT<\/strong>, <strong>DROP<\/strong>, <strong>RETURN<\/strong>). Voc&ecirc; precisa incluir essa op&ccedil;&atilde;o isso toda vez que criar uma nova regra.<\/li>\n<\/ul><p>Se voc&ecirc; quiser usar todas as regras, voc&ecirc; deve escrever o comando nesta ordem:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A &lt;chain&gt; -i &lt;interface&gt; -p &lt;protocol (tcp\/udp) &gt; -s &lt;source&gt; --dport &lt;port no.&gt;&nbsp; -j &lt;target&gt;<\/pre><p>Uma vez que voc&ecirc; entenda a sintaxe b&aacute;sica dos comandos, pode come&ccedil;ar a configurar o firewall para dar mais seguran&ccedil;a ao seu servidor. Para este tutorial de iptables, vamos usar a cadeia <strong>&nbsp;INPUT <\/strong>&nbsp;como exemplo.<\/p><p><strong>Habilitando Tr&aacute;fego no Localhost<\/strong><\/p><p>Para permitir tr&aacute;fego no localhost, digite este comando:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -i lo -j ACCEPT<\/pre><p>Para este tutorial de iptables, usamos a interface <strong>&nbsp;lo<\/strong> ou <strong>loopback<\/strong>. Ela &eacute; utilizada para todas as comunica&ccedil;&otilde;es no localhost. O comando acima garantir&aacute; que as conex&otilde;es entre um banco de dados e uma aplica&ccedil;&atilde;o web na mesma m&aacute;quina estejam funcionando corretamente.<\/p><p><strong>Habilitando Conex&otilde;es em Portas HTTP, SSH e SSL<\/strong><\/p><p>Em seguida, queremos que as conex&otilde;es <strong>http<\/strong> (porta <strong>80<\/strong>), <strong>https<\/strong> (porta <strong>443<\/strong>) e <strong>ssh<\/strong> (porta <strong>22<\/strong>) funcionem como de costume. Para fazer isso, precisamos especificar o protocolo (<strong>-p<\/strong>) e a porta correspondente (<strong>&ndash;dport<\/strong>). Voc&ecirc; pode executar esses comandos um por um:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT<br>sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT<br>sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT<\/pre><p>&Eacute; hora de verificar se as regras foram anexadas no iptables:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"58\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/iptables.png\/public\" alt=\"configurando regras no iptables\" class=\"wp-image-41646\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/iptables.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/iptables.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/iptables.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/08\/iptables.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>O comando dever&aacute; retornar com os resultados abaixo, o que significa que todas as conex&otilde;es do protocolo TCP das portas especificadas ser&atilde;o aceitas:<\/p><p><strong>Filtrando Pacotes Com Base na Origem<\/strong><\/p><p>O Iptables permite que voc&ecirc; filtre pacotes com base em um endere&ccedil;o IP ou em uma faixa de endere&ccedil;os IP. Voc&ecirc; precisa especificar isso ap&oacute;s a op&ccedil;&atilde;o <strong>&nbsp;-s<\/strong>. Por exemplo, para aceitar pacotes de <strong>192.168.1.3<\/strong>, o comando seria:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -s 192.168.1.3 -j ACCEPT<\/pre><p>Voc&ecirc; tamb&eacute;m pode rejeitar pacotes de um endere&ccedil;o IP espec&iacute;fico substituindo o alvo <strong>&nbsp;ACCEPT<\/strong> por <strong>DROP<\/strong>.<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -s 192.168.1.3 -j DROP<\/pre><p>Se voc&ecirc; deseja descartar pacotes de uma s&eacute;rie de endere&ccedil;os IP, voc&ecirc; precisa usar a op&ccedil;&atilde;o <strong>-m<\/strong> e o m&oacute;dulo <strong>iprange<\/strong>. Ent&atilde;o, especifique o intervalo de endere&ccedil;o IP com <strong>&ndash;src-range<\/strong>. Lembre-se, um h&iacute;fen deve separar o intervalo de endere&ccedil;os IP sem espa&ccedil;os, assim:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -m iprange --src-range 192.168.1.100-192.168.1.200 -j DROP<\/pre><figure class=\"wp-block-image size-large\"><a href=\"\/br\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/public\" alt=\"\" class=\"wp-image-32923\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p><strong>Descartando Todo o Tr&aacute;fego N&atilde;o-Autorizado<\/strong><\/p><p>&Eacute; crucial usar o alvo <strong>DROP<\/strong> para todo o outro tr&aacute;fego ap&oacute;s definir as regras de <strong>&ndash;dport<\/strong>. Isso impedir&aacute; uma conex&atilde;o n&atilde;o autorizada de acessar o servidor atrav&eacute;s de outras portas abertas. Para configurar isso, basta digitar:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -j DROP<\/pre><p>Agora, a conex&atilde;o fora da porta especificada ser&aacute; interrompida.<\/p><p><strong>Excluindo Regras<\/strong><\/p><p>Se voc&ecirc; deseja remover todas as regras e come&ccedil;ar do zero, pode usar a op&ccedil;&atilde;o <strong>-F<\/strong> (<strong>limpar<\/strong>):<\/p><pre class=\"wp-block-preformatted\">sudo iptables -F<\/pre><p>Este comando apaga todas as regras atuais. No entanto, para excluir uma regra espec&iacute;fica, voc&ecirc; deve usar a op&ccedil;&atilde;o -D. Primeiro, voc&ecirc; precisa ver todas as regras dispon&iacute;veis inserindo o seguinte comando:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -L --line-numbers<\/pre><p>Voc&ecirc; receber&aacute; uma lista de regras com n&uacute;meros:<\/p><pre class=\"wp-block-preformatted\">Chain INPUT (policy ACCEPT)\n\nnum&nbsp; target &nbsp;  prot opt source &nbsp; &nbsp; &nbsp;  destination\n\n1&nbsp; &nbsp; ACCEPT &nbsp; &nbsp;all -- 192.168.0.4&nbsp; &nbsp; &nbsp;anywhere\n2&nbsp; &nbsp; ACCEPT &nbsp; &nbsp;tcp -- anywhere &nbsp; &nbsp; &nbsp; &nbsp;anywhere tcp dpt:https\n3&nbsp; &nbsp; ACCEPT &nbsp; &nbsp;tcp -- anywhere &nbsp; &nbsp; &nbsp; &nbsp;anywhere tcp dpt:http\n4&nbsp; &nbsp; ACCEPT &nbsp; &nbsp;tcp -- anywhere &nbsp; &nbsp; &nbsp; &nbsp;anywhere tcp dpt:ssh<\/pre><p>Para deletar uma regra, insira a cadeia correspondente e o n&uacute;mero da lista. Vamos supor, para este tutorial de iptables, que queremos nos livrar da <strong>regra n&uacute;mero tr&ecirc;s<\/strong> da cadeia <strong>INPUT<\/strong>. O comando deve ser:<\/p><pre class=\"wp-block-preformatted\">sudo iptables -D INPUT 3<\/pre><p>Alternativamente, se voc&ecirc; precisa filtrar apenas o tr&aacute;fego de entrada, voc&ecirc; pode usar o Firewall VPS da Hostinger. Selecione seu VPS e navegue at&eacute; a se&ccedil;&atilde;o <strong>Firewall<\/strong>:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"272\" height=\"585\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/firewall-vps-hpanel.png\/public\" alt=\"firewall no hpanel\" class=\"wp-image-41519\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/firewall-vps-hpanel.png\/w=272,fit=scale-down 272w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/firewall-vps-hpanel.png\/w=139,fit=scale-down 139w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/firewall-vps-hpanel.png\/w=70,fit=scale-down 70w\" sizes=\"(max-width: 272px) 100vw, 272px\" \/><\/figure><\/div><p>Crie uma nova configura&ccedil;&atilde;o, d&ecirc; um nome a ela e especifique quaisquer regras de tr&aacute;fego de entrada que voc&ecirc; preferir:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"474\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/editar-firewall.png\/public\" alt=\"editando nova configura&ccedil;&atilde;o de firewall no hpanel\" class=\"wp-image-41522\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/editar-firewall.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/editar-firewall.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/editar-firewall.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2017\/05\/editar-firewall.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-3-concretizar-as-alteracoes\"><strong>3. Concretizar as Altera&ccedil;&otilde;es<\/strong><\/h3><p>As regras do iptables que criamos s&atilde;o salvas na mem&oacute;ria. Isso significa que temos que salv&aacute;-las em um arquivo para poder carreg&aacute;-las novamente ap&oacute;s uma reinicializa&ccedil;&atilde;o. Para fazer essas altera&ccedil;&otilde;es, voc&ecirc; pode usar esses comandos, dependendo se est&aacute; salvando regras IPv4 ou IPv6:<\/p><pre class=\"wp-block-preformatted\">sudo iptables-save &gt; \/etc\/iptables\/rules.v4<br>sudo iptables-save &gt; \/etc\/iptables\/rules.v6<\/pre><p>Agora, sempre que voc&ecirc; reiniciar seu VPS, precisar&aacute; carregar as regras salvas com os seguintes comandos:<\/p><pre class=\"wp-block-preformatted\">sudo iptables-restore &lt; \/etc\/iptables\/rules.v4<br>sudo iptables-restore &lt; \/etc\/iptables\/rules.v6<\/pre><p>Se voc&ecirc; deseja que o processo de carregamento seja completamente autom&aacute;tico, pode configurar o pacote <strong>iptables-persistent<\/strong> e ele cuidar&aacute; do carregamento das regras.&nbsp;<\/p><pre class=\"wp-block-preformatted\">sudo apt-get install iptables-persistent<\/pre><p>Ap&oacute;s a instala&ccedil;&atilde;o, ser&aacute; solicitado que voc&ecirc; salve as regras atuais. Escolha <strong>Sim<\/strong> para ambos IPv4 e IPv6 e finalize a configura&ccedil;&atilde;o. Agora o processo de carregamento ser&aacute; autom&aacute;tico. Lembre-se de que voc&ecirc; ainda precisar&aacute; usar o comando <strong>sudo iptables-save<\/strong> toda vez que fizer altera&ccedil;&otilde;es no iptables.&nbsp;<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p>O Iptables &eacute; um poderoso programa de firewall que voc&ecirc; pode usar para proteger seu servidor Linux ou VPS. A parte boa &eacute; que voc&ecirc; pode definir v&aacute;rias regras com base em suas prefer&ecirc;ncias.<\/p><p>Neste tutorial de iptables, voc&ecirc; aprendeu como instalar e usar a ferramenta. Agora, esperamos que voc&ecirc; possa gerenciar seus conjuntos de regras para filtrar pacotes de entrada e sa&iacute;da.<\/p><p>&Eacute; hora de testar por conta pr&oacute;pria &mdash; e boa sorte!<\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Descubra Mais Sobre Como Proteger Seu Linux<\/h4>\n                    <p><a href=\"\/br\/tutoriais\/como-configurar-vpn-no-servidor-linux-com-openvpn\"><strong>Como Configurar OpenVPN em VPS<br><\/strong><\/a><a href=\"\/br\/tutoriais\/como-proteger-centos-6-vps-com-fail2ban\"><strong>Guia para Configurar Fail2Ban no CentOS<br><\/strong><\/a><a href=\"\/br\/tutoriais\/firewall-ubuntu-ufw\"><strong>Como Configurar o Firewall UFW no Ubuntu<br><\/strong><\/a><a href=\"\/br\/tutoriais\/como-instalar-antivirus-para-linux\"><strong>Tutorial para Instalar o ClamAV no CentOS<\/strong><\/a><\/p>\n                <\/div>\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc&ecirc; est&aacute; procurando um tutorial completo de iptables para o seu VPS? Este artigo mostrar&aacute; como instalar e usar o iptables em um sistema Ubuntu. Ao aprender sobre esta ferramenta nativa de firewall do Linux, voc&ecirc; pode proteger seu VPS faiclmente usando a interface de linha de comando do sistema operacional. Vamos l&aacute;? Como o [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/tutorial-iptables\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":78,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"Tutorial Iptables Linux: Protegendo VPS com o Firewall do Linux","rank_math_description":"Neste tutorial voc\u00ea vai aprender como utilizar de forma segura as aplica\u00e7\u00f5es do Firewall do Linux Iptables.","rank_math_focus_keyword":"Iptables linux","footnotes":""},"categories":[4915],"tags":[5089,5092,5088,5087,4852,5091,5090],"class_list":["post-6484","post","type-post","status-publish","format-standard","hentry","category-vps","tag-firewall-do-linux","tag-firewall-linux","tag-hospedagem-de-site","tag-iptables","tag-linux","tag-linux-iptables","tag-tutorial-iptables"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/iptables-tutorial","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/tutorial-iptables","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/iptables","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/iptables-tutorial","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/iptables-tutorial","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/iptables-tutorial","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/iptables-tutorial","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/tutorial-iptables","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/iptables-tutorial","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/iptables-tutorial","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/iptables-tutorial","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/iptables-tutorial","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/6484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=6484"}],"version-history":[{"count":8,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/6484\/revisions"}],"predecessor-version":[{"id":41647,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/6484\/revisions\/41647"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=6484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=6484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=6484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}