Dominando o Iptables (parte 2)

No artigo anterior entendemos como as regras de firewall são tratadas no kernel, criando uma base mais sólida para a compreensão real do Iptables. Agora vamos começar a entender como construí-las em nossos scripts.

[ Hits: 118.120 ]

Por: Ygor Thomaz em 06/10/2005 | Blog: http://www.ygorthomaz.net/


Terminando e referências



Neste segundo artigo começamos a trabalhar com os parâmetros que trabalham com os dados nas regras, conhecemos seus conceitos e algumas regras práticas. No próximo artigo iremos tratar de extensões TCP e continuar desenvolvendo nosso conhecimento na construção de firewall com Iptables.

Referências


Página anterior    

Páginas do artigo
   1. Iniciando nas regras do iptables
   2. Entendendo os parâmetros de filtragem
   3. Terminando e referências
Outros artigos deste autor

Manipulando erros com try catch finally

Dominando o iptables (parte 1)

Programação orientada a objetos e o Java (Parte 6)

Programação orientada a objetos e o Java (parte 5)

Programação orientada a objetos e o Java (parte 1)

Leitura recomendada

OpenVPN - Instalação e configuração

NoCatAuth - Construindo um firewall/gateway autenticado

UFW e GuFW, firewall simples ao alcance de todos

Roteamento de entrada/saída com iproute e iptables

Firewall/Proxy (solução completa)

  
Comentários
[1] Comentário enviado por ygorth em 07/10/2005 - 07:15h

Visitem nossa comunidade:

http://www.vivaolinux.com.br/comunidades/verComunidade.php?codigo=40

:P

[2] Comentário enviado por removido em 07/10/2005 - 08:12h

Mas vale ressaltar se você bloquear o ping tanto na resposta como no envio e estiver usando Oracle ou outras BDs você perde conexão.. pq ?

Pois de tempo em tempo os banco se comunicam por um HELLO entre as maquinas no que resulta ICMP's ou mesmo um PING.

[3] Comentário enviado por ygorth em 07/10/2005 - 09:50h

Se essa informacao realmente for real e voce conseguir mais detalhes daria uma boa dica, os DBAs e Adm. de Rede agradecem :p

[4] Comentário enviado por fchevitarese em 07/10/2005 - 11:52h

kra.. legal... manda o link da primeira parte pq eu perdi o fio da miada!!! abraços

[5] Comentário enviado por removido em 08/10/2005 - 09:39h

Não sei se você esta tirando sarro de mim ou não... mas é sim cara se você bloquear o PING em uma maquina de DB.. é certo que seu banco para de responder as requisições.

Abraços

[6] Comentário enviado por ygorth em 08/10/2005 - 12:28h

Void,

desculpe se me entendeu mal. Estava falando
serio, mas estava na duvida.

[7] Comentário enviado por removido em 10/10/2005 - 02:49h

Mais um artigo escrito ou melhor rescrito, no que já existe..

Nada melhor do que o man iptables

[8] Comentário enviado por guri em 10/10/2005 - 16:21h

kra tanto o primeiro quanto esse segundo artigo foram bastantes interessantes. De uma forma resumida vc mostrou como funciona muita coisa no iptables.

[9] Comentário enviado por removido em 24/11/2005 - 15:55h

Agora sim eu entendi como o iptables funciona!
Muito obrigado.

[10] Comentário enviado por removido em 20/02/2006 - 15:03h

Bom artigo, parabéns

[11] Comentário enviado por guesser em 18/08/2006 - 22:32h


Quero parabenizar o Ygor pelo excelente artigo, nota 10 muito bom!!!


[12] Comentário enviado por math em 25/08/2006 - 12:32h

Parabéns pelo artigo.
bem q vc poderia fazer uma 3º parte.

[13] Comentário enviado por aps167 em 11/02/2008 - 19:53h

excelente ..excelente ...excelente é só o qu tenho a dizer.

Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!


Breve ..breve ..breve !!!!

[14] Comentário enviado por rjdiniz em 06/11/2010 - 19:43h

Ygor; Como já havia comentado na 1a. parte, gostei muito, você usa uma linguagem clara e fácil, agora esta devendo um ".conf" de um FireWall, seu em uso e funcional, abordando inclusive a Conectividade da Caixa Econômica Federal, e FTP passivo!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts