Pular para o conteúdo

Dominando o Iptables (parte 2)

No artigo anterior entendemos como as regras de firewall são tratadas no kernel, criando uma base mais sólida para a compreensão real do Iptables. Agora vamos começar a entender como construí-las em nossos scripts.
Ygor Thomaz ygorth
Hits: 119.771 Categoria: Linux Subcategoria: Firewall
  • Indicar
  • Impressora
  • Denunciar

Parte 3: Terminando e referências

Neste segundo artigo começamos a trabalhar com os parâmetros que trabalham com os dados nas regras, conhecemos seus conceitos e algumas regras práticas. No próximo artigo iremos tratar de extensões TCP e continuar desenvolvendo nosso conhecimento na construção de firewall com Iptables.

Referências


   1. Iniciando nas regras do iptables
   2. Entendendo os parâmetros de filtragem
   3. Terminando e referências

Programação orientada a objetos e o Java (parte 4)

Programação orientada a objetos e o Java (parte 3)

Programação orientada a objetos e o Java (parte 5)

Programação orientada a objetos e o Java (parte 7)

Manipulando erros com try catch finally

Incremente o iptables com patch-o-matic

GUI para Iptables via web, linha de comando e outros

Bloqueando o UltraSurf e o WebMessenger do Hotmail com Proxy Transparente

Configurando firewall Shorewall no CentOS

Dois links de ADSL em um mesmo servidor

#2 Comentário enviado por removido em 07/10/2005 - 08:12h
Mas vale ressaltar se você bloquear o ping tanto na resposta como no envio e estiver usando Oracle ou outras BDs você perde conexão.. pq ?

Pois de tempo em tempo os banco se comunicam por um HELLO entre as maquinas no que resulta ICMP's ou mesmo um PING.
#3 Comentário enviado por ygorth em 07/10/2005 - 09:50h
Se essa informacao realmente for real e voce conseguir mais detalhes daria uma boa dica, os DBAs e Adm. de Rede agradecem :p
#4 Comentário enviado por fchevitarese em 07/10/2005 - 11:52h
kra.. legal... manda o link da primeira parte pq eu perdi o fio da miada!!! abraços
#5 Comentário enviado por removido em 08/10/2005 - 09:39h
Não sei se você esta tirando sarro de mim ou não... mas é sim cara se você bloquear o PING em uma maquina de DB.. é certo que seu banco para de responder as requisições.

Abraços
#6 Comentário enviado por ygorth em 08/10/2005 - 12:28h
Void,

desculpe se me entendeu mal. Estava falando
serio, mas estava na duvida.
#7 Comentário enviado por removido em 10/10/2005 - 02:49h
Mais um artigo escrito ou melhor rescrito, no que já existe..

Nada melhor do que o man iptables
#8 Comentário enviado por guri em 10/10/2005 - 16:21h
kra tanto o primeiro quanto esse segundo artigo foram bastantes interessantes. De uma forma resumida vc mostrou como funciona muita coisa no iptables.
#9 Comentário enviado por removido em 24/11/2005 - 15:55h
Agora sim eu entendi como o iptables funciona!
Muito obrigado.
#10 Comentário enviado por removido em 20/02/2006 - 15:03h
Bom artigo, parabéns
#11 Comentário enviado por guesser em 18/08/2006 - 22:32h

Quero parabenizar o Ygor pelo excelente artigo, nota 10 muito bom!!!

#12 Comentário enviado por math em 25/08/2006 - 12:32h
Parabéns pelo artigo.
bem q vc poderia fazer uma 3º parte.
#13 Comentário enviado por aps167 em 11/02/2008 - 19:53h
excelente ..excelente ...excelente é só o qu tenho a dizer.

Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!


Breve ..breve ..breve !!!!
#14 Comentário enviado por rjdiniz em 06/11/2010 - 19:43h
Ygor; Como já havia comentado na 1a. parte, gostei muito, você usa uma linguagem clara e fácil, agora esta devendo um ".conf" de um FireWall, seu em uso e funcional, abordando inclusive a Conectividade da Caixa Econômica Federal, e FTP passivo!

Contribuir com comentário

Entre na sua conta para comentar.