Um pouco sobre IPtables
IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
[ Hits: 66.197 ]
Por: Douglas Q. dos Santos em 08/12/2012 | Blog: http://wiki.douglasqsantos.com.br
Chain INPUT (policy ACCEPT 4030 packets, 5678K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 3037 packets, 858K bytes) pkts bytes target prot opt in out source destinationComo pode ser notado, temos alguns contadores em nosso firewall, que são os pacotes aceitos e a quantidade em bytes. Então, podemos zerar esses contadores da seguinte forma:
Chain INPUT (policy ACCEPT 2 packets, 298 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destinationComo pode ser notado, os contadores já mudaram de valores, porém, entre o tempo de eu limpar as regras e listar novamente, já tinham passado 2 pacotes pelo meu firewall.
Chain INPUT (policy ACCEPT 11 packets, 834 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1 packets, 52 bytes) pkts bytes target prot opt in out source destinationComo pode ser notado, a chain de INPUT está com um valor bem maior do que o da chain OUTPUT que acabamos de limpar.
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 internet all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain internet (1 references) num target prot opt source destination 1 ACCEPT all -- 10.0.0.20 0.0.0.0/0Note o nosso fluxo, agora a primeira regra da chain INPUT é direcionada para a nossa chain internet, então, vai ser executado tudo que estiver na chain internet e depois vai ser retornado para a 2ª regra da chain INPUT.
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 internet all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) num target prot opt source destination Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain internet (1 references) num target prot opt source destination 1 ACCEPT all -- 10.0.0.20 0.0.0.0/0 2 ACCEPT all -- 10.0.0.21 0.0.0.0/0Com isso o firewall vai ler a chain INPUT e vai notar que a primeira regra é ir para a chain internet e executar o que estiver lá, depois, voltar para a regra número 2 na chain INPUT e continuar o seu fluxo.
Debian + Postfix + MySQL + PostfixAdmin + MailScanner + Webmail + Quotas
Bind9 slave em chroot no Debian Lenny
Bind9 em chroot no Debian Lenny
Servidor Jabber com Openfire + MySQL + Debian Lenny
Debian Lenny com Kernel 2.6.28 + Layer7 + Firewall
Zentyal 2.0 - Solução completa de segurança open source
IPset - Bloqueie milhares de IPs com o iptables
Hotspot - Atualização - CoovaChilli
Servidor Firewall-Proxy utilizando CentOS, IPtables, Squid, DHCP, DNS e outros
Criando um painel de controle (Dashboard) para seu servidor com o Homepage
O Abismo entre o Código e o Chão: Saltos Tecnológicos e a Exclusão Estrutural no Brasil
Instalar e Configurar a santíssima trindade (PAP) no Void Linux
Acessando página do Synchting fora da máquina local
[Resolvido] Meu monitor suporta 100fps. Por que o máximo é 60fps nos jogos?
Jogando "Magic" gratuitamente no Linux
Novos requisitos de sistema para a versão 26.04 (0)
Como instalo o Clipper/Harbour no Linux Ubuntu (1)









