Beruflich Dokumente
Kultur Dokumente
LinuxParty
Inicio
Recursos ∇
Hemeroteca
Contrátenos
Juegos →
Sudoku
Publicidad
Canales ∇
Naturaleza, Ciencia y Tecnología
Noticias de Empresas y economía digital
Enviar Historia
Foros
20 ejemplos iptables para administradores de sistemas Linux
Publicado el 17 Mayo 2012 | | | Visto: 65992
Ratio: / 16
Malo Bueno Votar
Linux viene con un firewall basado en hosts llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de hooks dentro del kernel de Linux que permite a los módulos del núcleo registrar las funciones de devolución de
llamadas con la pila de red. Una función de devolución de llamadas registradas entonces se llamó de nuevo para cada paquete que atraviese el
hooks correspondiente dentro de la pila de red.
Este firewall basado en Linux está controlada por el programa llamado iptables para el filtrado para IPv4 e ip6tables. Recomiendo que primero lea nuestro
tutorial rápido que explica cómo configurar un firewall basado en host llamado Netfilter (iptables) en CentOS / RHEL / Fedora / Red Hat Enterprise
Linux. Este post muestra las listas más comunes de iptables con las soluciones requeridas por un nuevo usuario de Linux que quiera asegurar su sistema
operativo Linux de intrusos.
Iptables Las reglas de ejemplo
La mayor parte de las acciones enumeradas en este post están escritos con la suposición de que será ejecutado por el usuario root o cualquier otro
con usuario con privilegios. No escriba los comandos en un sistema remoto, ya que desconecte el acceso.
Para propósito de la demostración que he usado Red Hat Enterprise Linux 6.x, pero el siguiente comando debería funcionar con cualquier
distribución de Linux moderna.
Esto no es un tutorial sobre cómo configurar iptables. Ver tutorial aquí . Se trata de una hoja de trucos rápido a los comandos comunes de iptables.
# 1: Visualización del estado de su firewall
Escriba el siguiente comando como root:
# iptables L n v
Salidas de la muestra:
Por encima de la producción indica que el firewall no está activa. El siguiente ejemplo muestra un firewall activo:
# iptables L n v
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 1/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
Salidas de la muestra:
Cuando,
L: Lista de reglas.
V: Muestra información detallada. Esta opción hace que el comando de la lista muestra el nombre de la interfaz, las opciones de la regla, y las
máscaras TOS. Los contadores de bytes y de paquetes también están en la lista, con 'K' el sufijo 'M' o 'G' para 1000, 1.000.000 y multiplicadores de
1,000,000,000, respectivamente.
N: la dirección IP y el puerto de visualización en formato numérico. No utilizar DNS para resolver nombres. Esto acelerará la lista.
# 1.1: Para inspeccionar firewall con los números de línea, escriba:
# iptables n L v linenumbers
Salidas de la muestra:
Puede utilizar los números de línea para eliminar o insertar nuevas reglas en el cortafuegos.
# 1.2: para mostrar los datos o de reglas de salida de cadena, escriba:
# iptables L INPUT n v
# iptables L OUTPUT n v linenumbers
# 2: Detener / iniciar / reiniciar el servidor de seguridad
Si utiliza CentOS / Linux Red Hat Enterprise Linux / Fedora, escriba:
# service iptables stop
# service iptables start
# service iptables restart
Puede utilizar el comando iptables sí mismo para detener el firewall y eliminar todas las reglas:
# iptables F
# iptables X
# iptables t nat F
# iptables t nat X
# iptables t mangle F
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 2/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
# iptables t mangle X
# iptables P INPUT ACCEPT
# iptables P OUTPUT ACCEPT
# iptables P FORWARD ACCEPT
Cuando,
F: La eliminación (rubor) todas las reglas.
X: Eliminar la cadena.
T table_name: mesa de selección (llamado nat o mangle) y borrar / normas de descarga.
P: Establece la política por defecto (como DROP, REJECT, o aceptar).
# 3: Eliminar reglas de Firewall
Para mostrar el número de línea junto con otra información por las normas existentes, entre:
# iptables L INPUT n linenumbers
# iptables L OUTPUT n linenumbers
# iptables L OUTPUT n linenumbers | less
# iptables L OUTPUT n linenumbers | grep 202.54.1.1
Usted recibirá la lista de IP. Mira el número de la izquierda, a continuación, utilizar el número para eliminarlo. Por ejemplo, borrar el número de línea 4,
escriba:
# iptables D INPUT 4
O buscar IP de origen 202.54.1.1 y eliminar del dominio:
# iptables D INPUT s 202.54.1.1 j DROP
Cuando,
D: Eliminar una o más reglas de la cadena seleccionada
# 4: Coloque las reglas del cortafuegos
Para insertar una o más reglas en la cadena seleccionado como el número de la regla dada, utilice la siguiente sintaxis. En primer lugar saber los números
de línea, escriba:
# IptablesL INPUTn linenumbers
Salidas de la muestra:
Para insertar la regla entre el 1 y 2, escriba:
# iptables I INPUT 2 s 202.54.1.2 j DROP
Para ver las reglas actualizadas, escriba:
# iptables L INPUT n linenumbers
Salidas de la muestra:
# 5: Guardar las reglas del cortafuegos
Para guardar las reglas de firewall en CentOS / RHEL / Fedora Linux, escriba:
# service iptables save
En este ejemplo, colocar un IP y guarda las reglas de firewall:
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 3/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
# iptables A INPUT s 202.5.4.1 j DROP
# service iptables save
Para el resto de distros utilizar el comando iptablessave:
# iptablessave > /root/my.active.firewall.rules
# cat /root/my.active.firewall.rules
# 6: Reglas de restaurar el cortafuegos
Para restaurar las reglas del cortafuegos formar un archivo llamado / root / my.active.firewall.rules, escriba:
# iptablesrestore < /root/my.active.firewall.rules
Para restaurar las reglas del firewall en CentOS / RHEL / Fedora Linux, escriba:
# service iptables restart
# 7: Establecer las políticas de firewall por defecto
Para eliminar todo el tráfico:
# iptables P INPUT DROP
# iptables P OUTPUT DROP
# iptables P FORWARD DROP
# iptables L v n
#### you will not able to connect anywhere as all traffic is dropped ###
# ping cyberciti.biz
# wget http://www.kernel.org/pub/linux/kernel/v3.0/testing/linux3.2rc5.tar.bz2
# 7.1: Sólo a bloquear el tráfico entrante
Para eliminar todos los paquetes entrantes / enviado, pero permitir el tráfico saliente, escriba:
# iptables P INPUT DROP
# iptables P FORWARD DROP
# iptables P OUTPUT ACCEPT
# iptables A INPUT m state state NEW,ESTABLISHED j ACCEPT
# iptables L v n
### *** now ping and wget should work *** ###
# ping cyberciti.biz
# wget http://www.kernel.org/pub/linux/kernel/v3.0/testing/linux3.2rc5.tar.bz2
# 8: Caída de direcciones de red privada En la interfaz pública
IP spoofing no es más que para detener a los siguientes rangos de direcciones IPv4 para redes privadas en sus interfaces públicas. Los paquetes con
direcciones de origen no se pueden enrutar debe ser rechazado con la siguiente sintaxis:
# iptables A INPUT i eth1 s 192.168.0.0/24 j DROP
# iptables A INPUT i eth1 s 10.0.0.0/8 j DROP
# 8.1: rangos de direcciones IPv4 para redes privadas (asegúrese de que se bloquean en la interfaz pública)
10.0.0.0/8 j (A)
172.16.0.0/12 (B)
192.168.0.0/16 (C)
224.0.0.0/4 (MULTICAST D)
240.0.0.0/5 (E)
127.0.0.0/8 (LOOPBACK)
# 9: El bloqueo de una dirección IP (direcciones IP bloqueadas)
Para bloquear una dirección IP atacantes llamados 1.2.3.4, escriba:
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 4/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
# iptables A INPUT s 1.2.3.4 j DROP
# iptables A INPUT s 192.168.0.0/24 j DROP
# 10: bloquear las solicitudes de puertos entrantes (BLOQUE DE PUERTO)
Para bloquear todas las solicitudes de servicio en el puerto 80, escriba:
# iptables A INPUT p tcp dport 80 j DROP
# iptables A INPUT i eth1 p tcp dport 80 j DROP
Para bloquear el puerto 80 sólo para una dirección IP 1.2.3.4, escriba:
# iptables A INPUT p tcp s 1.2.3.4 dport 80 j DROP
# iptables A INPUT i eth1 p tcp s 192.168.1.0/24 dport 80 j DROP
# 11: Bloque de direcciones IP de salida
Para bloquear el tráfico saliente a un host en particular o de dominio, como cyberciti.biz, escriba:
# host ta cyberciti.biz
Salidas de la muestra:
Anote su dirección IP y escriba lo siguiente para bloquear todo el tráfico saliente a 75.126.153.206:
# iptables A OUTPUT d 75.126.153.206 j DROP
Puede utilizar una subred de la siguiente manera:
# iptables A OUTPUT d 192.168.1.0/24 j DROP
# iptables A OUTPUT o eth1 d 192.168.1.0/24 j DROP
# 11.1: Ejemplo Bloque de dominio Facebook.com
En primer lugar, saber todas las direcciones ip de facebook.com, escriba:
# host ta www.facebook.com
Salidas de la muestra:
Buscar CIDR para 69.171.228.40, escriba:
# whois 69.171.228.40 | grep CIDR
Salidas de la muestra:
CIDR: 69.171.224.0/19
Para prevenir el acceso externo a www.facebook.com, escriba:
# iptables A OUTPUT p tcp d 69.171.224.0/19 j DROP
También puede usar el nombre de dominio, escriba:
# iptables A OUTPUT p tcp d www.facebook.com j DROP
# iptables A OUTPUT p tcp d facebook.com j DROP
Desde la página del manual de iptables:
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 5/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
... especificar cualquier nombre que se resuelve con una consulta a distancia, tales como DNS (por ejemplo, facebook.com es realmente una
mala idea), una dirección IP de la red (con / máscara), o una simple dirección IP ...
# 12: Los paquetes de registro y soltar
Escriba lo siguiente para iniciar la sesión y bloquear el IP spoofing en la interfaz pública denominada eth1
# iptables A INPUT i eth1 s 10.0.0.0/8 j LOG logprefix "IP_SPOOF A: "
# iptables A INPUT i eth1 s 10.0.0.0/8 j DROP
Por defecto todo lo que se registra en / var / log / messages.
# tail f /var/log/messages
# grep color 'IP SPOOF' /var/log/messages
# 13: registrar y descartar paquetes con un número limitado de entradas de registro
El módulo Mlímite puede limitar el número de entradas de registro creadas por el tiempo. Esto se utiliza para prevenir la inundación de su archivo de
registro. Para registrar y descartar la suplantación por 5 minutos, en ráfagas de más de 7 entradas.
# iptables A INPUT i eth1 s 10.0.0.0/8 m limit limit 5/m limitburst 7 j LOG logprefix "IP_SPOOF A: "
# iptables A INPUT i eth1 s 10.0.0.0/8 j DROP
# 14: Caída o aceptar tráfico de direcciones de Mac
Utilice la siguiente sintaxis:
# iptables A INPUT m mac macsource 00:0F:EA:91:04:08 j DROP
## *only accept traffic for TCP port # 8080 from mac 00:0F:EA:91:04:07 * ##
# iptables A INPUT p tcp destinationport 22 m mac macsource 00:0F:EA:91:04:07 j ACCEPT
# 15: Bloquear o Permitir solicitud de ICMP Ping
Escriba el siguiente comando para bloquear las solicitudes de ping ICMP:
# iptables A INPUT p icmp icmptype echorequest j DROP
# iptables A INPUT i eth1 p icmp icmptype echorequest j DROP
Respuestas Ping también puede estar limitada a ciertas redes o hosts:
# iptables A INPUT s 192.168.1.0/24 p icmp icmptype echorequest j ACCEPT
A continuación sólo acepta tipo limitado de peticiones ICMP:
### ** assumed that default INPUT policy set to DROP ** #############
iptables A INPUT p icmp icmptype echoreply j ACCEPT
iptables A INPUT p icmp icmptype destinationunreachable j ACCEPT
iptables A INPUT p icmp icmptype timeexceeded j ACCEPT
## ** all our server to respond to pings ** ##
iptables A INPUT p icmp icmptype echorequest j ACCEPT
# 16: Open Range de Puertos
Utilice la siguiente sintaxis para abrir un rango de puertos:
iptables A INPUT m state state NEW m tcp p tcp dport 7000:7010 j ACCEPT
# 17: Open Range de direcciones IP
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 6/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
Utilice la siguiente sintaxis para abrir un rango de direcciones IP:
## only accept connection to tcp port 80 (Apache) if ip is between 192.168.1.100 and 192.168.1.200 ##
iptables A INPUT p tcp destinationport 80 m iprange srcrange 192.168.1.100192.168.1.200 j ACCEPT
# # # # Ejemplo de NAT
iptablest natA POSTROUTINGj SNAT tosource 192.168.1.20192.168.1.25
# 18: las conexiones establecidas y recomenzar el servidor de seguridad
Al reiniciar el servicio iptables que las conexiones, establecidas como descargar los módulos del sistema con RHEL / Fedora / CentOS Linux. Editar / etc /
sysconfig / iptablesconfig y establecer IPTABLES_MODULES_UNLOAD de la siguiente manera:
IPTABLES_MODULES_UNLOAD = no
# 19: Iptables Ayuda Inundaciones Mi pantalla del servidor
Utilice el nivel de registro crítico para enviar mensajes a un archivo de registro en vez de la consola:
iptables A INPUT s 1.2.3.4 p tcp destinationport 80 j LOG loglevel crit
# 20: Bloquear o abrir puertos comunes
A continuación se muestra la sintaxis para abrir y cerrar los puertos TCP y UDP comunes:
Vuelva a colocar con ACEPTAR DROP para bloquear el puerto:
Usted puede utilizar el módulo connlimit para imponer restricciones. Para permitir las conexiones ssh 3 por host cliente, entre:
# iptables A INPUT p tcp syn dport 22 m connlimit connlimitabove 3 j REJECT
Establecer las peticiones HTTP a 20:
# iptables p tcp syn dport 80 m connlimit connlimitabove 20 connlimitmask 24 j DROP
Cuando,
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 7/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
1. Connlimitpor encima de 3: Coincidir si el número de conexiones existentes está por encima de 3.
2. Connlimit máscara de 24: Grupo de los ejércitos con la longitud del prefijo. Para IPv4, este debe ser un número entre (incluido) 0 y 32.
# 22: COMO: Uso de iptables como un profesional
Para obtener más información sobre iptables, consulte la página de manual escribiendo man iptables desde la línea de comandos:
$ man iptables
Usted puede ver la ayuda con la siguiente sintaxis también:
# iptables h
Para ver la ayuda con los comandos y objetivos específicos, entre:
# iptables j DROP h
# 22.1: Realizar pruebas de Firewall
Averigüe si los puertos están abiertos o no entrar,:
# netstat tulpn
Averigüe si el puerto TCP 80 abierto o no, escriba:
# netstat tulpn | grep :80
Si el puerto 80 no está abierto, inicie el Apache, escriba:
# service httpd start
Haga iptables seguro que permite el acceso al puerto 80:
# iptables L INPUT v n | grep 80
De lo contrario abrir el puerto 80 utilizando los iptables para todos los usuarios:
# iptables A INPUT m state state NEW p tcp dport 80 j ACCEPT
# service iptables save
Utilice el comando telnet para ver si el firewall permite la conexión al puerto 80:
$ telnet www.cyberciti.biz 80
Salidas de la muestra:
Trying 75.126.153.206...
Connected to www.cyberciti.biz.
Escape character is '^]'.
^]
telnet> quit
Connection closed.
Usted puede utilizar nmap para probar su propio servidor con la siguiente sintaxis:
$ nmap sS p 80 www.cyberciti.biz
Salidas de la muestra:
También te recomiendo que instalar y utilizar sniffer como tcpdupm y ngrep para probar la configuración del firewall.
Conclusión:
Este mensaje sólo una lista de reglas básicas para los nuevos usuarios de Linux. Usted puede crear y construir reglas más complejas. Esto requiere una
comprensión adecuada de TCP / IP, optimización del kernel de Linux a través de sysctl.conf, y un buen conocimiento de su propia configuración.
Manténgase atento a los temas siguientes:
Stateful Packet Inspection.
Uso de ayudantes de seguimiento de conexiones.
Traducción de direcciones de red.
Capa 2 de filtrado.
Herramientas de pruebas de Firewall.
Tratar con VPN, DNS, Web, Proxy, y otros protocolos.
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 8/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
< AnteriorSiguiente >
Comentarios
# Juan Jose 25102012 11:18 0
Fantastico informe,
solo un detalle que quizas hize mal,
segui el ejemplo para bloquear una conexion entrante por MAC y en el LOG del registro me informa de la entrada de MAC de mi router pero no la
de la IP entrante.
Me deje de instalar algo ???
Gracias!!!
Responder | Responder con una citación | Citar
# zargento 25102012 11:54 +1
No, lo hiciste bien... si pusiste...
# iptables A INPUT m mac macsource 00:0F:EA:91:04:08 j DROP
## *only accept traffic for TCP port # 8080 from mac 00:0F:EA:91:04:07 * ##
# iptables A INPUT p tcp destinationport 22 m mac macsource 00:0F:EA:91:04:07 j ACCEPT
Como se aprecia en la regla, está permitiendo el paso por la MAC.
De todas formas, si quieres guardar registro, mirate los puntos #12, #13 y #19... Deberías incluir la regla: j LOG logprefix "IP_SPOOF A: "
¿La razón? Da igual la IP que tenga dicha MAC, eso está "relativamente bien" si la IP cambia, y no es una IP fija.
Responder | Responder con una citación | Citar
# raul 14112012 00:14 1
Hola excelente post de iptables, tienes alguna referencia o manual propio explicando mas usos?
Responder | Responder con una citación | Citar
# zargento 14112012 07:55 1
Si Raúl, aquí en LinuxParty han publicado muchos posts acerca de iptables, mirate:
******www.linuxparty.com/index.php/component/search/?searchword=iptables&searchphrase=all&Itemid=101
Responder | Responder con una citación | Citar
# juan 18042015 17:06 +2
como podria confidurar el DHCP para asignar ip's manualmente??
Responder | Responder con una citación | Citar
Refrescar lista de comentarios
Suscripción de noticias RSS para comentarios de esta entrada.
Escribir un comentario
Nombre (requerido)
Email (requerido)
1000 simbolos
Subscribirse a la notificación de nuevos comentarios
Refescar
Enviar
JComments
Categoría: Seguridad
Relacionados
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 9/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
Seguridad
neopy.py Código fuente, y cómo se usa.
Información sobre los certificados digitales
La mayoría de las empresas pagan las demandas ransomware, cuenta IBM
Script crea automáticamente copia de seguridad / Backup del Home de Linux
Configuración OpenSSL y creación de Certificados digitales
Te explicamos qué es una VPN y para qué sirve
10 medidas a tomar, si entras en la Red Tor
10 cosas que nunca debes hacer en la red Tor
Programa de detección de movimiento para Linux
Redes:
Ads3Patrocinadores
Contratar publicidad en LinuxParty.
Encuesta de LinuxParty
¿Qué valoras más al visitar una Web?
1. Que tenga muchas imágenes y muchos vídeos (Pese a que pese) 2.9%
2. Que sea muy elegante, con mucho JavaScript y CSS e imágenes 5.8%
3. Que cargue rápido y clara, con la cantidad justa de JS, CSS e imágenes 41%
4. Que sea clara y concisa, que pueda llegar al destino rápido, sin florituras 41.6%
5. Que sea HTML 1.x, sin JS, ni CSS, ni PHP, ni Ruby, ni "nada de nada". 1.2%
6. Que se cargue rápidamente, en un módem de 56 Kb, beep, beeeep 7.5%
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 10/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
Total votes: 173
The voting for this poll has ended on: 27 Ene 2017 00:00
View details
Últimos comentarios
15 Herramientas de la línea de comandos para supervisar el rendimiento de Linux (11)
Qué necesita un usuario de Linux (4)
Comprobar la sintaxis de los archivos de configuración *más comunes* en Unix / Linux. (1)
Como crear un Teclado Virtual con jQuery (5)
Juego Simulador de Camiones para Linux: Euro Truck Simulator 2 (4)
Crear múltiples direcciones IP en una simple interfaz de red (7)
PHP DataGrid, un potente Grid (rejillas) para aplicaciones PHP (1)
SAP abandona Linux y El Servicio Extremeño de Salud volverá a usar Windows (1)
Cómo tener varias versiones de PHP en un mismo servidor (13)
Configurar un servidor VNC en Linux con 5 sencillos pasos (1)
Donar a LinuxParty
La mejor forma de darnos las gracias, es hacer una donación.
Noticias de Linux y tecnología
¿Quién está online?
Hay 127 invitados y ningún miembro en línea
Foros de LinuxParty
Distribuciones • Почти халява
Desarrollo • Script para hacer un ping de la muerte
Redes • Re: conocer mas acerca de las redes con SO linux
Redes • conocer mas acerca de las redes con SO linux
Sistemas • Script para Detectar Conexiones y Programas en Linux
Desarrollo • RANDOM con Shell Script y condiciones lógicas if...then
Desarrollo • Convertir XML a CSV in PHP
Sistemas • Script para Rellenar con ceros
Distribuciones • Re: Como se que version de Linux tengo instalada??
Sistemas • Script Antivirus para Sistemas Linux
Tutorial de Linux
Tutorial de Linux
Descarga gratuita aquí. (ver.pdf)
El Top de LinuxParty
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 11/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
Cambiar la Hora y la Fecha al sistema Linux
Cómo configurar la tarjeta de Red Inalámbrica ( WiFi ) en Linux
Manual para hackear una red wifi
Cómo configurar el Modem USB o Tarjeta GPRS / 3G para Linux.
Exportar Bases de Datos de Access (MDB) a MySQL
Tutorial de C/C++, programar paso a paso, para Linux, Windows y Mac
Cómo bloquear fotos e imágenes porno con SafeSquid, servidor proxy
ERROR 1045: Access denied for user: 'root@localhost' (Using password: YES)
20 ejemplos iptables para administradores de sistemas Linux
Instalar Microsoft Office en Linux (con Wine)
Programar y depurar en un IDE para PHP, plugin phpeclipse, xdebug y Remote debug
40 cosas que probablemente no sepas sobre Linux
Sexo, Violencia, y Tensión en los Juegos.
Lara Croft Desnuda!
Cómo Crear una Base de Datos MySQL e inicializar los privilegios.
Cómo Montar tu Propio Wiki
20 Comandos Netstat para Administradores de Redes Linux
No encuentro la página de los cojones
Charla IPTABLES, que se dió en el canal #linux_party
Incluir Repositorios en Fedora
Empresas y Economía
Facebook permite enviar dinero a otras personas, en otros países.
Siete monedas de Euro valoradas en una fortuna
Las consecuencias de las primarias de podemos
La ciencia detrás de por qué el viaje de regreso siempre se siente más corto que el viaje de ida
7 buenos hábitos que te volverán más inteligente
Abusar de Redes Sociales (Facebook, p.ej.) Causa Depresión
Esto se siente al conducir por el puente más “temido” del mundo.
Este gatito piensa que su dueña se está ahogando en la bañera. Su reacción está revolucionando Internet
Una niña de 6 años gasta 220 euros en Amazon utilizando para firmar la huella dactilar de su madre, que dormía
Le insulta en mitad de la carretera y decide solucionarlo sorprendentemente.
Naturaleza, Ciencia y Tecnologia
NASA Probará el Envío de Datos a Través de Láser
10 plantas que purifican el aire de tu casa
El enigma de Einstein
Descubren el secreto de las dentaduras perfectas de los antiguos romanos
Se pueden reparar las caries estimulando las células madre del propio diente.
El mayor enigma estelar que existe
Según la Cienca: La amistad entre hombres y mujeres es imposible
Científicos del Perú, México y España lanzarán 50 satélites al espacio
El páncreas artificial ya está aquí
El Papa Francisco dijo que "necesitamos la ciencia más que nunca" para proteger al planeta
Publicidad Contacto | RSS Atom | En Twitter | En Facebook
Copyleft LinuxParty © 2013.
TECNOLOGÍA
LinuxParty
CIENCIA
Ajuca
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 12/13
3/7/2017 20 ejemplos iptables para administradores de sistemas Linux - LinuxParty
ECONOMIA
DedoDigital
Designed by ExtreHost.
http://www.linux-party.com/index.php/57-seguridad/7980-20-ejemplos-iptables-para-administradores-de-sistemas-linux 13/13