Um pouco sobre IPtables
IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
[ Hits: 65.894 ]
Por: Douglas Q. dos Santos em 08/12/2012 | Blog: http://wiki.douglasqsantos.com.br
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22Vamos efetuar um teste e tentar remover uma regra sem especificar o número:
iptables: Bad rule (does a matching rule exist in that chain?).Como pode ser notado, recebemos um erro, pois o IPtables não reconheceu o número da regra, agora vamos tentar excluir a regra 1 e 2 com apenas um comando:
iptables v1.4.10: Invalid rule number `1,2'Não conseguimos utilizando vírgula, vamos tentar utilizar o hífen:
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.4.10: Invalid rule number `1-2'Como pode ser notado, não podemos remover mais de uma regra da chain com a ação "-D".
Try `iptables -h' or 'iptables --help' for more information.
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80A nossa regra está lá. Passamos para o gerente testar e o mesmo acabou de se lembrar que o acesso é com criptografia, ou seja, está trabalhando em HTTPS na porta 443, e nós liberamos a porta 80. Então, vamos trocar a nossa regra:
Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443Como pode ser notado, fizemos a substituição da regra 3 com sucesso.
Bind9 slave em chroot no Debian Lenny
Bonding para Heartbeat + Bonding para DRBD + OCFS2 + Debian Squeeze
Alta disponibilidade com Debian Lenny + Heartbeat + DRBD8 + OCFS2 + MONIT + LVS
Bind9 em chroot no Debian Lenny
Apache em chroot + MySQL + PHP + mod_security + mod_evasive + vsftpd + Fail2ban + Debian Squeeze
IPtables - Trabalhando com Módulos
NAT com firewall - simples, rápido e funcional
Balanceamento de link + redundância
Endian Firewall - Solução completa para um servidor de internet
Dominando o Iptables (parte 2)
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Como cortar as partes de um vídeo com passagens de áudio em branco
Tiling automático no KDE Plasma
SNMP Scan no OCS Inventory só funciona com HTTPS corretamente configurado
Links importantes de usuários do vol (4)
GOG confirma suporte oficial ao sistema Linux: "o trabalho começo... (2)
Para os fãs de DOOM, um vídeo do Romero (com dublagem em pt-br disponí... (2)









