• linux 2.4 serisi kernellarinda firewall rule editoru. (bkz: ipchains) (bkz: ipfwadm)
  • iptables --flush bizlere direk yusuf miroglu yasaları'nın 1.sini hatırlatir.
  • --flush her zaman istenileni yapmaz, hele de varsayilan davranis drop ise. bu durumdan kurtulmak isteyen delikanli hemen "iptables --table [nat|filter|mangle] --policy [tablo ne destekliyorsa (input|prerouting vs)] accept" yazar ve ortamda kabul gorur.
  • eski ipchains'in yerine kullanilan ve sanilanin aksine yazilim* duzeyinde degil, network ve transport duzeylerinde calisan yazilim.
  • cok guclu, cok iyi yazilimcilarin acik kaynak kodlu yuruttugu kernel seviyesindeki i firewall yazlimi. windows a alismis, yazilim olaylarina da uzak adminlerin pek te sevemeyecegi bir firewall oldugu da gercektir... snort(ids) ile beraber kullandiginizda gercekten almak istediginizi alirsiniz. string match modulunun oldugunu belirtmek gerek direk paketin headerina bakarak filtreleme yapabilirsiniz
  • belirli bir sure gecerli olacak kurallar tanimlamaya izin veren bir time modulu vardir libipt_time.so adinda.

    ornek bir kural:
    iptables -i output -m time --timestart 09:00 --timestop 17:00 --days mon,tue,wed,thu,fri -d sozluk.sourtimes.org -j reject

    burada hafta ici mesai saatleri arasinda guzide bir sitemize erisim engelleniyor. ohom, yani engellenmek isteniyor.
  • vmware'e yönlendirme yapacağınız sıra göbeğinizi çatlatan linux firewall'ı.

    çözene kadar rüyamda ebemi gördüm. o derece sinir stres sahibi yapar adamı.

    şimdi normalde port yönlendireceğiniz zaman prerouting ve forward'ı dayarsınız olur biter ama işin içine vmware girince mevzu sapıtıyor.

    şöyle ki;

    portu pre ve forward ile vmware'e yönlendiriyorsunuz, bağlanabiliyorsunuz da ama sorun şu ki bağlantı kalıcı olmuyor. saniyesinde bağlantınız kopuyor.

    bu durumda yapmanız gereken işlem postrouting'i devreye sokmak. postrouting işlemi sırasında ise external ip adresi değil, internal ip adresini --to-source olarak belirtmeniz gerekiyor.
  • olması gerektiği gibi olan programlardan biri olmasına rağmen öyle her gün zart zurt uğraşmıyorsanız, işiniz her düştüğünde çatır çatır doküman okutturur.

    kimi zaman aynı sebeple olsa bile her sene falan bir defa okuyup üfleyip hatim ederim bunu ben.
    insan unutuyor.

    çok sayıda problem + baya kısıtlı beyin..
  • linux için mükemmel bir firewall paketidir.

    bir sistem yöneticisiniz mutlaka ama mutlaka kullanması, bırakın kullanmayı yalamış yutmuş olması gerekir.

    düşük çaplı ddos ataklarını engellemekte çok başarılıdır.

    (bkz: ddos)

    hatta biraz daha çıtayı yükseklere çıkarıyorum. internet kartınıza gelen bağlantıyı kontrol edebilirsiniz. peki nasıl olacak bu iş?

    şimdi başıma gelen bir senaryoyu anlatayım; benden önceki yazılımcımız java socket server yazmış ve javayı adını bilmediğim bir programla şifrelemiş ve kodu editlememin imkanı yok. ama sunucumuzda bir komut ile sızdığını düşünmeye başladık. bu komutu engellemek istedik ama nasıl? hemen bu konuda iptables girdi.

    komut: abcabc olduğunu varsayalım.

    iptables -ı ınput -m string --algo bm --string 'abcabc' -j drop

    bu komut sunucuya giden abcabc komutunu veya içinde abcabc geçen herşeyi engelleyebilir.

    peki web sayfasını engelleyemezmiyiz? engelleriz;

    iptables -ı ınput -m string --algo bm --string 'server.php' -j drop server.php ye giden trafik engellenebilir.

    uçuk şeylerde yapılabilir. bu komutu gönderen ip adresleri bu sayfaya giden trafikler vs vs.

    hayal gücü işte..

    edit: imla
hesabın var mı? giriş yap