Um pouco sobre IPtables
IPtables é um firewall a nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.
[ Hits: 65.892 ]
Por: Douglas Q. dos Santos em 08/12/2012 | Blog: http://wiki.douglasqsantos.com.br
Chain INPUT (policy ACCEPT 53295 packets, 125M bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 42001 packets, 6130K bytes) pkts bytes target prot opt in out source destinationAgora vamos ver um exemplo de listagem de regras sem o "-v", para notarmos a diferença:
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination"-x" ou "--xact" → Trabalha em conjunto com o "-v", porém nos mostra as informações de contadores em formato de bytes.
Chain INPUT (policy ACCEPT 58750 packets, 134020765 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 46828 packets, 6913584 bytes)
pkts bytes target prot opt in out source destination
"-n" ou "--numeric" → Esta opção nos mostra informações em formato numérico ao invés de resolver via DNS.
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT tcp -- www.terra.com.br anywhere multiport dports ssh,smtp,pop3,imap2,https,imaps,pop3s Chain OUTPUT (policy ACCEPT) target prot opt source destinationComo pode ser notado, sem passarmos a opção "-n", os valores são mapeados para nomes. Agora vamos utilizar a opção "-n" na listagem das regras:
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 200.154.56.80 0.0.0.0/0 multiport dports 22,25,110,143,443,993,995 Chain OUTPUT (policy ACCEPT) target prot opt source destinationEm um firewall com muitas regras, aconselho sempre usar a opção "-n", pois economizamos tempo nas listagens.
Chain INPUT (policy ACCEPT) num target prot opt source destination Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT tcp -- www.terra.com.br anywhere multiport dports ssh,smtp,pop3,imap2,https,imaps,pop3s Chain OUTPUT (policy ACCEPT) num target prot opt source destinationComo pode ser notado, na chain FORWARD temos somente uma regra, e na primeira coluna da esquerda, temos o número 1, que é o número desta regra.
Servidor Jabber com Openfire + MySQL + Debian Lenny
Bonding para Heartbeat + Bonding para DRBD + OCFS2 + Debian Squeeze
Alta disponibilidade com Debian Lenny + Heartbeat + DRBD8 + OCFS2 + MONIT + LVS
Bind9 em chroot no Debian Lenny
Debian + Postfix + MySQL + PostfixAdmin + MailScanner + Webmail + Quotas
Automatizando Firewall com IDS Snort e SnortSam
Instalar e configurar o Nftables com exemplos básicos de configurações
Implementando prioridade nos serviços com TOS no Iptables
Como criar um firewall de baixo custo para sua empresa
Papagaiando o XFCE com temas e recursos
WhatsApp com Chamadas no Linux via Waydroid
XFCE - quase um Gnome ou Plasma mas muito mais leve
LXQT - funcional para máquinas pererecas e usuários menos exigentes
Como cortar as partes de um vídeo com passagens de áudio em branco
Tiling automático no KDE Plasma
SNMP Scan no OCS Inventory só funciona com HTTPS corretamente configurado
Links importantes de usuários do vol (4)
GOG confirma suporte oficial ao sistema Linux: "o trabalho começo... (2)
Para os fãs de DOOM, um vídeo do Romero (com dublagem em pt-br disponí... (2)









