SlideShare uma empresa Scribd logo
Firewalls Netfilter + Iptables for Linux
O que é um Firewall? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Por que usar um Firewall?  ,[object Object],[object Object]
Por que usar um Firewall ? ,[object Object],[object Object]
Por que usar um Firewall ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Por que usar um Firewall ?
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Por que usar um Firewall ?
[object Object],[object Object],[object Object],Por que usar um Firewall ?
Conceito de Firewall destinados à rede ,[object Object]
Conceito de Firewall destinados à uma Máquina ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Por que usar um Firewall ?
[object Object],Por que usar um Firewall ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Por que usar um Firewall ?
[object Object],[object Object],[object Object],Por que usar um Firewall ?
Kernel e Firewall ,[object Object],[object Object],[object Object]
Firewall no Linux ,[object Object],[object Object]
Firewall para Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Funções Netfilter / IPTables ,[object Object],[object Object],[object Object],[object Object]
Mascaramento ,[object Object],[object Object],[object Object],[object Object]
IPTables e Netfilter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como funciona o trem? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fonte: www.vivaolinux.com.br
Síntese do IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comandos no IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ações no IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Alvos IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exercícios:Construindo dois Firewall boquetas ,[object Object],[object Object]
Impasses nas regras? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detalhes de NAT ,[object Object],[object Object],[object Object]
NAT ,[object Object],[object Object],[object Object],[object Object]
IPTables  -  Tabela NAT ,[object Object],[object Object],[object Object],[object Object]
SNAT ,[object Object],[object Object]
SNAT ,[object Object],[object Object]
Exemplo 1:  SNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 2:  SNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 3:  SNAT ,[object Object],[object Object],[object Object],[object Object]
DNAT ,[object Object],[object Object],[object Object],[object Object],[object Object]
DNAT ,[object Object],[object Object]
Exemplo 1:  DNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 2:  DNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 3:  DNAT ,[object Object],[object Object],[object Object],[object Object]
Proxy Transparente ,[object Object],[object Object],[object Object]
Exemplo:  Proxy-Cache Squid ,[object Object],[object Object]
Firewall + Proxy
Firewall como Proxy Transparente ,[object Object],[object Object],[object Object],[object Object]
Exercícios: Criar firewall boqueta para compartilhar a conexão utilizando NAT ,[object Object],[object Object]
Detalhes de Mangle Conceituando TOS
Tabela Mangle ,[object Object]
Estrutura de um pacote IPv4 Versão (4 bits) Tamanho do Cabeçalho (4bits) Tipo de Serviço (1 byte) Tamanho Total (4 bytes) Identificação (4 bytes) Flags (3 bits) Deslocamento do Fragmento (13 bits) Tempo de Vida  (1 byte) Protocolo TCP / UDP / ICMP  (1 byte) Checksum do Cabeçalho (4 bytes) Endereço IP de Origem (4 bytes) Opções + Padding (4 bytes – opcional) Endereço IP de Destino (4 bytes) Dados TCP / UDP / ICMP  (até 65.511 ou 65.515 bytes)    Segmentos:  TCP ou UDP ou ICMP
Conceito de TOS ,[object Object],[object Object]
Conceito de TOS ,[object Object],[object Object]
Níveis de Prioridade TOS
Exemplo de regra de TOS ,[object Object],[object Object],[object Object]
Módulos Externos ,[object Object],[object Object],[object Object]
Módulos IPTables
Aprendendo mais ,[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Iptables Básico
Iptables BásicoIptables Básico
Iptables Básico
Leonardo Damasceno
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Ministério Público da Paraíba
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e Scripts
Andrei Carniel
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
rafael informática
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
Danilo Filitto
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
Luiz Arthur
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
Matheus Araújo
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
Kagi Adrian Zinelli
 
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lxConfigurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
jrrsouzaj
 
Dhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamentoDhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamento
Instituto Federal Sertão Pernambucano
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks
3Way Networks
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
guest4e5ab
 
Linux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way NetworksLinux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way Networks
3Way Networks
 
Project HA
Project HAProject HA
Project HA
Karpv
 
02-Flowspec_GTER29
02-Flowspec_GTER2902-Flowspec_GTER29
02-Flowspec_GTER29
Gustavo Rodrigues Ramos
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
Carlos Melo
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
Kleber Santos
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpd
Luiz Arthur
 
Comandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76aComandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76a
Ls Help Technology Suporte em TI
 
Tutorial RX Gate / iGate / Digipeater APRS no MS Windows
Tutorial RX Gate / iGate / Digipeater APRS no MS WindowsTutorial RX Gate / iGate / Digipeater APRS no MS Windows
Tutorial RX Gate / iGate / Digipeater APRS no MS Windows
AURELIO PY5BK
 

Mais procurados (20)

Iptables Básico
Iptables BásicoIptables Básico
Iptables Básico
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e Scripts
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lxConfigurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
Configurando ambiente ltsp_4.2_com_mt1000_lx_ta2000lx
 
Dhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamentoDhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamento
 
Linux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way NetworksLinux network administration | Curso de Redes | 3Way Networks
Linux network administration | Curso de Redes | 3Way Networks
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Linux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way NetworksLinux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way Networks
 
Project HA
Project HAProject HA
Project HA
 
02-Flowspec_GTER29
02-Flowspec_GTER2902-Flowspec_GTER29
02-Flowspec_GTER29
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpd
 
Comandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76aComandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76a
 
Tutorial RX Gate / iGate / Digipeater APRS no MS Windows
Tutorial RX Gate / iGate / Digipeater APRS no MS WindowsTutorial RX Gate / iGate / Digipeater APRS no MS Windows
Tutorial RX Gate / iGate / Digipeater APRS no MS Windows
 

Semelhante a Netfilter + Iptables

Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
Allan Reis
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
Firewall
FirewallFirewall
Firewall
mauricio souza
 
Ipv6
Ipv6Ipv6
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
Carlos Veiga
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
Carlos Veiga
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Luiz Arthur
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
Allan Reis
 
Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)
rbbrun41
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
evandrovv
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Aula 05
Aula 05Aula 05
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
Andre Peres
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
luizfelipemz
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
Charles Bastos
 
Sniffers
SniffersSniffers
Sniffers
JErickPPTs
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
Luma Seixas
 

Semelhante a Netfilter + Iptables (20)

Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Firewall
FirewallFirewall
Firewall
 
Ipv6
Ipv6Ipv6
Ipv6
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 05
Aula 05Aula 05
Aula 05
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 
Sniffers
SniffersSniffers
Sniffers
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 

Mais de Rodrigo Piovesana

Pentest
Pentest Pentest
Gerenciamento memoria
Gerenciamento memoriaGerenciamento memoria
Gerenciamento memoria
Rodrigo Piovesana
 
Entrada Saida
Entrada SaidaEntrada Saida
Entrada Saida
Rodrigo Piovesana
 
Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1
Rodrigo Piovesana
 
Processos
ProcessosProcessos
SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4
Rodrigo Piovesana
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
Rodrigo Piovesana
 
Informática Aplicada 3
Informática Aplicada   3Informática Aplicada   3
Informática Aplicada 3
Rodrigo Piovesana
 
Informática Aplicada 2
Informática Aplicada  2Informática Aplicada  2
Informática Aplicada 2
Rodrigo Piovesana
 
Informática Aplicada - Segunda Parte
Informática Aplicada  - Segunda ParteInformática Aplicada  - Segunda Parte
Informática Aplicada - Segunda Parte
Rodrigo Piovesana
 
Informática Aplicada
Informática AplicadaInformática Aplicada
Informática Aplicada
Rodrigo Piovesana
 
Informática Aplicada Bibliografia
Informática Aplicada BibliografiaInformática Aplicada Bibliografia
Informática Aplicada Bibliografia
Rodrigo Piovesana
 
Cdma2000 1x RTT, EVDO e EVDV
Cdma2000 1x RTT, EVDO e EVDVCdma2000 1x RTT, EVDO e EVDV
Cdma2000 1x RTT, EVDO e EVDV
Rodrigo Piovesana
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
Rodrigo Piovesana
 
Lógica De Programação
Lógica De ProgramaçãoLógica De Programação
Lógica De Programação
Rodrigo Piovesana
 

Mais de Rodrigo Piovesana (15)

Pentest
Pentest Pentest
Pentest
 
Gerenciamento memoria
Gerenciamento memoriaGerenciamento memoria
Gerenciamento memoria
 
Entrada Saida
Entrada SaidaEntrada Saida
Entrada Saida
 
Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1
 
Processos
ProcessosProcessos
Processos
 
SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Informática Aplicada 3
Informática Aplicada   3Informática Aplicada   3
Informática Aplicada 3
 
Informática Aplicada 2
Informática Aplicada  2Informática Aplicada  2
Informática Aplicada 2
 
Informática Aplicada - Segunda Parte
Informática Aplicada  - Segunda ParteInformática Aplicada  - Segunda Parte
Informática Aplicada - Segunda Parte
 
Informática Aplicada
Informática AplicadaInformática Aplicada
Informática Aplicada
 
Informática Aplicada Bibliografia
Informática Aplicada BibliografiaInformática Aplicada Bibliografia
Informática Aplicada Bibliografia
 
Cdma2000 1x RTT, EVDO e EVDV
Cdma2000 1x RTT, EVDO e EVDVCdma2000 1x RTT, EVDO e EVDV
Cdma2000 1x RTT, EVDO e EVDV
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
 
Lógica De Programação
Lógica De ProgramaçãoLógica De Programação
Lógica De Programação
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
2m Assessoria
 

Último (10)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx
 

Netfilter + Iptables

  • 1. Firewalls Netfilter + Iptables for Linux
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 46.
  • 47.
  • 48. Detalhes de Mangle Conceituando TOS
  • 49.
  • 50. Estrutura de um pacote IPv4 Versão (4 bits) Tamanho do Cabeçalho (4bits) Tipo de Serviço (1 byte) Tamanho Total (4 bytes) Identificação (4 bytes) Flags (3 bits) Deslocamento do Fragmento (13 bits) Tempo de Vida (1 byte) Protocolo TCP / UDP / ICMP (1 byte) Checksum do Cabeçalho (4 bytes) Endereço IP de Origem (4 bytes) Opções + Padding (4 bytes – opcional) Endereço IP de Destino (4 bytes) Dados TCP / UDP / ICMP (até 65.511 ou 65.515 bytes)  Segmentos: TCP ou UDP ou ICMP
  • 51.
  • 52.
  • 54.
  • 55.
  • 57.