Dominando o Iptables (parte 2)
No artigo anterior entendemos como as regras de firewall são tratadas no kernel, criando uma base mais sólida para a compreensão real do Iptables. Agora vamos começar a entender como construí-las em nossos scripts.
[ Hits: 118.137 ]
Por: Ygor Thomaz em 06/10/2005 | Blog: http://www.ygorthomaz.net/
Terminando e referências
Neste segundo artigo começamos a trabalhar com os parâmetros que trabalham com os dados nas regras, conhecemos seus conceitos e algumas regras práticas. No próximo artigo iremos tratar de extensões TCP e continuar desenvolvendo nosso conhecimento na construção de
firewall com
Iptables .
Referências
Página anterior
Páginas do artigo
1.
Iniciando nas regras do iptables
2.
Entendendo os parâmetros de filtragem
3. Terminando e referências
Outros artigos deste autor
Programação orientada a objetos e o Java (parte 3)
Programação orientada a objetos e o Java (parte 7)
Programação orientada a objetos e o Java (parte 5)
Programação orientada a objetos e o Java (parte 1)
Programação orientada a objetos e o Java (parte 4)
Leitura recomendada
Roteamento de entrada/saída com iproute e iptables
Migrando do ipchains para o iptables
IPTables - Desvendando o mistério
Bloqueando o UltraSurf e o WebMessenger do Hotmail com Proxy Transparente
Instalação do Layer7 no Debian Etch
Comentários
Mas vale ressaltar se você bloquear o ping tanto na resposta como no envio e estiver usando Oracle ou outras BDs você perde conexão.. pq ?
Pois de tempo em tempo os banco se comunicam por um HELLO entre as maquinas no que resulta ICMP's ou mesmo um PING.
Mensagem
Mas vale ressaltar se você bloquear o ping tanto na resposta como no envio e estiver usando Oracle ou outras BDs você perde conexão.. pq ?
Pois de tempo em tempo os banco se comunicam por um HELLO entre as maquinas no que resulta ICMP's ou mesmo um PING.
Se essa informacao realmente for real e voce conseguir mais detalhes daria uma boa dica, os DBAs e Adm. de Rede agradecem :p
Mensagem
Se essa informacao realmente for real e voce conseguir mais detalhes daria uma boa dica, os DBAs e Adm. de Rede agradecem :p
kra.. legal... manda o link da primeira parte pq eu perdi o fio da miada!!! abraços
Mensagem
kra.. legal... manda o link da primeira parte pq eu perdi o fio da miada!!! abraços
Não sei se você esta tirando sarro de mim ou não... mas é sim cara se você bloquear o PING em uma maquina de DB.. é certo que seu banco para de responder as requisições.
Abraços
Mensagem
Não sei se você esta tirando sarro de mim ou não... mas é sim cara se você bloquear o PING em uma maquina de DB.. é certo que seu banco para de responder as requisições.
Abraços
Void,
desculpe se me entendeu mal. Estava falando
serio, mas estava na duvida.
Mensagem
Void,
desculpe se me entendeu mal. Estava falando
serio, mas estava na duvida.
Mais um artigo escrito ou melhor rescrito, no que já existe..
Nada melhor do que o man iptables
Mensagem
Mais um artigo escrito ou melhor rescrito, no que já existe..
Nada melhor do que o man iptables
kra tanto o primeiro quanto esse segundo artigo foram bastantes interessantes. De uma forma resumida vc mostrou como funciona muita coisa no iptables.
Mensagem
kra tanto o primeiro quanto esse segundo artigo foram bastantes interessantes. De uma forma resumida vc mostrou como funciona muita coisa no iptables.
Agora sim eu entendi como o iptables funciona!
Muito obrigado.
Mensagem
Agora sim eu entendi como o iptables funciona!
Muito obrigado.
Bom artigo, parabéns
Mensagem
Bom artigo, parabéns
Quero parabenizar o Ygor pelo excelente artigo, nota 10 muito bom!!!
Mensagem
Quero parabenizar o Ygor pelo excelente artigo, nota 10 muito bom!!!
Parabéns pelo artigo.
bem q vc poderia fazer uma 3º parte.
Mensagem
Parabéns pelo artigo.
bem q vc poderia fazer uma 3º parte.
excelente ..excelente ...excelente é só o qu tenho a dizer.
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Breve ..breve ..breve !!!!
Mensagem
excelente ..excelente ...excelente é só o qu tenho a dizer.
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Queremos a 3º parte !!!
Breve ..breve ..breve !!!!
Ygor; Como já havia comentado na 1a. parte, gostei muito, você usa uma linguagem clara e fácil, agora esta devendo um ".conf" de um FireWall, seu em uso e funcional, abordando inclusive a Conectividade da Caixa Econômica Federal, e FTP passivo!
Mensagem
Ygor; Como já havia comentado na 1a. parte, gostei muito, você usa uma linguagem clara e fácil, agora esta devendo um ".conf" de um FireWall, seu em uso e funcional, abordando inclusive a Conectividade da Caixa Econômica Federal, e FTP passivo!
Contribuir com comentário
Enviar