Telegram Web
Tarde de grabación!! 💪

Se vienen cositas en el canal de #youtube de juncotic.com 😜

Si no están suscritos, los invito a sumarse para enterarse de las novedades! 👇

https://www.youtube.com/juncotic?sub_confirmation=1

Sí, seguimos jugando con #nftables, #redes #tcpip y #gnu #linux 🚀

Mañana publico un short donde les comento más detalles del contenido, y del nuevo curso que estamos por publicar
1
Hola comunidad!! 👋

Están listos para una nueva pregunta de examen? 😜

Seguimos calentando motores para el curso de #firewalls con #nftables en #gnu #linux!

En nftables, ¿en qué cadena de la tabla nat se deben agregar reglas para modificar la dirección IP de origen de los paquetes salientes?

Se animan? Los leo! 💬👇

El viernes publicamos el feedback, estén atentos! 👀

#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic
En nftables, ¿en qué cadena de la tabla nat se deben agregar reglas para modificar la dirección IP de origen de los paquetes salientes?
Final Results
47%
prerouting
12%
postrouting
18%
input
24%
output
Nuevo post en el blog! 🚀

Un nuevo artículo donde damos los primeros pasos con nftables... y de la mejor manera: resolviendo un caso práctico paso a paso! 🖥

Convertimos un GNU/Linux en router/firewall, configuramos NAT, aplicamos políticas por defecto y definimos reglas básicas para HTTP, HTTPS, DNS y SSH.

Ideal para quienes quieren modernizar su enfoque en seguridad de red y entender cómo estructurar reglas limpias y mantenibles de manera persistente.

👉 Artículo completo acá:
🔗 https://juncotic.com/primeros-pasos-en-nftables-resolviendo-un-caso-practico/

Próximamente en nuestro canal de youtube!

No olviden suscribirse para enterarse! 👇
🔗 https://youtube.com/juncotic?sub_confirmation=1

Los esperamos!

#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip #firerwall #infosec #ciberseguridad #cybersecurity
Día de edición!!

Dos cositas:

👉 Ya queda menos para publicar el curso de #nftables 🧠

👉 Se vienen cositas nuevas en el canal de #youtube de #juncotic 😃


¿Que no se han suscrito? 👇

🔗 https://www.youtube.com/juncotic?sub_confirmation=1

#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic
👏21
Lectura de fin de semana en el blog de #juncotic! + Novedades del curso de #nftables 💪

Si no vieron el short en el canal de youtube, se los comparto acá: 👇

No olviden seguirnos parar enterarse de las novedades, que ya falta menos para la publicación del curso! 😃

https://youtube.com/shorts/LUokNy_hhro

El post que menciono es este 👇

🔗 https://juncotic.com/primeros-pasos-en-nftables-resolviendo-un-caso-practico/

💡 Además, les cuento que ya grabé el video promocional del #curso! La semana que viene se edita y empiezo a subir contenido!
2
JuncoTIC - juncotic.com
En nftables, ¿en qué cadena de la tabla nat se deben agregar reglas para modificar la dirección IP de origen de los paquetes salientes?
Vamos con el feedback de la encuesta! Gracias a todos/as por participar! 🤗

🟢 postrouting

👉 En iptables/nftables, las reglas para cambiar la dirección IP de origen de los paquetes salientes se carga en la tabla NAT, cadena POSTROUTING, y es una de las últimas acciones que se ejecutan en el firewall antes de enviar los paquetes a la red.

📚 https://juncotic.com/flujo-de-paquetes-en-iptables-como-se-procesan-las-reglas/

Veamos las otras opciones 👇

🔴 prerouting

👉 En esta cadena se puede cambiar la dirección IP de destino, por ejemplo, al hacer DNAT, pero no la de origen.


🔴 input

👉 Esta cadena no se puede usar con la tabla nat, sí en filter.

🔴 output

👉 Si bien esta cadena permite hacer nat, es válido hacer dnat, no snat/masquerading aquí, puesto que no se ha tomado la tomado la decisión de enrutamiento de salida.

Si alguien encuentra algún caso de excepción me avisa! Gracias! 😊

La semana que viene una nueva pregunta, estén atentos!! 🤓

#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic
Promoción de fin de mes online! 🎉

Durante los próximos 4 días van a poder acceder a cada una de nuestras formaciones por sólo USD 9.99 🔥

Los cupones de descuento siempre están publicados en nuestro sitio web! 👇

https://juncotic.com/cursos/

Ojalá puedan aprovecharla y les sirva para potenciar sus carreras profesionales en #Linux, #Redes #TCPIP, desarrollo web con #Flask y #python, #SSH, #LPIC, y ciberseguridad con #firewalls y #wireshark 🚀

Por cualquier consulta u otras formas de pago pueden escribirnos a [email protected] ✉️

Nos vemos en el aula virtual!
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 ¡Semana de edición! 🎞

🎧 Mejorando los audios de las clases del nuevo curso de #nftables de JuncoTIC.com !

Siempre intentando entregar la mejor calidad para nuestros alumnos 🙂

📤 Y ya empezando a subir las clases a la plataforma 🚀

🔜 ¡Pronto más novedades del lanzamiento!


#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip #wireshark #python #flask #ssh #iptables #scripting #bash #firewalls
1
Hola comunidad! 👋

Para administrar bien el firewall es necesario saber de #TCPIP, y como estamos por publicar el #curso de #nftables, vamos con una pregunta relacionada! 😜

Si UDP no tiene handshake de conexión, ¿cómo hace un firewall stateful para saber qué paquetes permitir o bloquear?

Se animan?

Por cierto, si quieren saber más sobre #TCPIP, están nuestros cursos en oferta:

🔗 https://juncotic.com/cursos/#tcp-ip

Ah, y no hagan trampa leyendo cosas como esta 😉

🔗 https://juncotic.com/firewall-stateful-vs-stateless-diferencias-y-aplicaciones/

#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic
🔥 Últimas horas para aprovechar la promoción de precios mínimos!

Adquiere cada curso por 9.99 dólares por tiempo limitado, además del contenido, obtendrás:

🔄 Actualizaciones periódicas
💬 Consultas gratuitas e ilimitadas con tu profesor/a
🏆 Certificado de finalización
♾️ Acceso de por vida al contenido
📱 Acceso desde cualquier dispositivo móvil o TV
🎁 Promociones exclusivas en todas las demás formaciones

No dejes pasar la oportunidad! ⌛️

Todos los enlaces de descuento en nuestro sitio:

🔗 https://juncotic.com/cursos/


O desde acá👇
Te esperamos!!


🔥 Construye aplicaciones web dinámicas con Flask
[Andrea Navarro]
🔗 https://www.udemy.com/course/aplicaciones-web-dinamicas-con-flask/?couponCode=JUNCOTIC_2510FIN


🔥 Wireshark: Curso completo desde cero
[Diego Córdoba]
🔗 https://www.udemy.com/course/wireshark-curso-completo-desde-cero/?couponCode=JUNCOTIC_2510FIN


🔥 Shell Scripting con Bash en Linux
[Diego Córdoba]
🔗 https://www.udemy.com/course/shell-scripting-con-bash-en-linux/?couponCode=JUNCOTIC_2510FIN


🔥 Domina la terminal de Linux: comandos básicos
[Diego Córdoba]
🔗 https://www.udemy.com/course/domina-la-terminal-de-linux-comandos-de-la-shell/?couponCode=JUNCOTIC_2510FIN


🔥 Redes TCP/IP y protocolos de Internet
[Diego Córdoba]
🔗 https://www.udemy.com/course/redes-tcpip-y-protocolos-de-internet/?couponCode=JUNCOTIC_2510FIN


🔥 Administrador Linux - Curso completo desde cero! (LPIC-1)
[Diego Córdoba]
🔗 https://www.udemy.com/course/aprende-gnulinux-y-certifica-lpic-1/?couponCode=JUNCOTIC_2510FIN


🔥 SSH > Secure Shell - De cero a experto
[Diego Córdoba]
🔗 https://www.udemy.com/course/ssh-secure-shell-de-cero-a-experto/?couponCode=JUNCOTIC_2510FIN


🔥 Iptables: teoría y práctica para montar un firewall
[Diego Córdoba]
🔗 https://www.udemy.com/course/iptables-lo-que-siempre-quisiste-saber-sobre-este-firewall/?couponCode=JUNCOTIC_2510FIN


🔥 Editor de textos Vim de cero a experto
[Diego Córdoba]
🔗 https://www.udemy.com/course/editor-de-textos-vim-de-cero-a-experto/?couponCode=JUNCOTIC_2510FIN


🟢 [GRATIS] GNU/Linux: Da tus primeros pasos! (Curso Básico)
[Diego Córdoba]
🔗 https://www.udemy.com/course/gnulinux-desde-cero/?referralCode=88F04E54DB9F193866E3


🟢 [GRATIS] Introducción rápida a Flask
[Andrea Navarro]
🔗 https://www.udemy.com/course/introduccion-rapida-a-flask/?referralCode=AA9352F6720976D6F644


Cualquier duda nos comentas!
O nos envías un email a
[email protected] 📧

#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip #wireshark #python #flask #ssh #iptables #scripting
JuncoTIC - juncotic.com
Si UDP no tiene handshake de conexión, ¿cómo hace un firewall stateful para saber qué paquetes permitir o bloquear?
Hola comunidad! 👋

Feedback de la encuesta de la semana pasada!

🟢 Un paquete de respuesta es conexión para conntrack

A nivel #TCPIP, #UDP es un protocolo de transporte sin conexión, pero a nivel #netfilter, un paquete de respuesta se considera parte de una conexión establecida.

Por eso es que podemos seguir "conexiones" #icmp o #ip, que son protocolos sin handshake también.

De hecho, el "syn-ack" de #tcp ya es conexión para #conntrack, por más que no sea (todavía) una conexión TCP 😜

⚙️ Por esto es que podemos configurar un #firewall stateful con protocolos sin handshake.

⚙️ Obviamente no se bloquea UDP por defecto, y no, UDP no tiene handshake ni conexión en TCP/IP.

En fin, las conexiones en protocolos de #TCPIP y las conexiones que identifica #netfilter con #conntrack no son las mismas.

Espero que se entienda! cualquier duda me comentan 💬

Gracias a todos/as por participar! 🤗

+info 👇

🔗 https://juncotic.com/firewall-stateful-vs-stateless-diferencias-y-aplicaciones/

#ciberseguridad #linux #nftables #iptables #firewall
Empezando a subir el contenido del nuevo curso de #nftables a la plataforma virtual!

Esta semana, si todo sale bien, y la revisión no se demora, estará online para el que quiera sumarse!

Por supuesto, el lanzamiento será al mejor precio de #udemy, por tiempo limitado 😜

Así que estén atentos si no quieren perderse la oportunidad!


#gnu #linux #learning #juncotic #educacion #softwarelibre #opensource #freesoftware #sysadmin #devops #curso #networking #lpic #tcpip
2👏1
2025/11/04 19:55:42
Back to Top
HTML Embed Code: