<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_1_thread_64"  />
<title>rulinux.net - Новости - Документация - Статья: настройка &quot;проброса&quot; порта через IPtables</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Документация - Статья: настройка &quot;проброса&quot; порта через IPtables</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Статья: настройка &quot;проброса&quot; порта через IPtables</title>
<link>https://rulinux.net/message.php?newsid=64&amp;page=1#619</link>
<guid>https://rulinux.net/message.php?newsid=64&amp;page=1#619</guid>
<pubDate>Wed, 25 Feb 2009 23:33:22 +0300</pubDate>
<description><![CDATA[Вам хотелось бы иметь доступ к своему домашнему файловому серверу, при этом не открывая широко ваш пакетный фильтр для атак? Проще всего это сделать в Linux. В статье Мэтта Вальдо рассказано как &quot;запереть&quot; ваш пакетный фильтр и реализовать проброс портов, который позволит вам проникать в защищаемую зону.
Автор использовал SLED 10.1, но под слакой оно наверняка заработает.<br><br>>>><a href="http://rus-linux.net/lib.php?name=/MyLDP/sec/iptables.html"> Подробнее</a>]]></description>
</item>
</channel>
</rss>