Pular para o conteúdo

Usando o iptables de forma eficiente

Dica publicada em Linux / Segurança
Nelson Seixas de Souza nelson
Hits: 8.414 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Usando o iptables de forma eficiente

Olá, venho a todos mostrar um script que montei para o meu firewall. O criei usando meus conhecimentos e trocando idéias com outros.

É bastante eficiente, pois fecha as 3 chains de imediato: INPUT,OUTPUT e FORWARD. Só dá trabalho pra liberar as portas, o resto funciona maneiro.

Dêem uma olhada na URL:
Aceito críticas e sugestões.

Abraços à todos!

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
Nenhuma dica encontrada.

Ubuntu 11.10 - Manter Limpo o Histórico de Documentos Recentes

Backtrack4 HandBook de Comandos - Download Grátis

Filtro de conteúdo com iptables

Logins mal sucedidos

Para quem quer dar o primeiro passo em direção ao mundo Hacking

#1 Comentário enviado por removido em 01/06/2004 - 11:26h
Nossa... muito paranóico seu script de firewall!! hehehe... Ta louco! Mas iptables é igual gosto por carro e mulher né, não se discute! :)
#2 Comentário enviado por gauderio em 02/06/2004 - 09:13h
Humm, gostei de como você construiu o seu firewall, eu tirei muitas idéias pra implementar o meu dele.

Valeu

=)
#3 Comentário enviado por davi007 em 02/06/2004 - 09:23h
Interessante seu script, mas uma ressalva. Você só precisa tratar a chain OUTPUT de processos locais. as Chains de filtro (INPUT para conexão nos processos locais, OUTPUT para saída das conexões dos processos locais, e FORWARD para pacotes que passaram pelo servidor).

Processo local é no caso um daemon que está rodando no server, e inclusive caso vc faça DNAT da conexão, vc não estará usando o processo local.

Com este critério vc se libra de criar regras que não farão efeito no firewall.

[]s

Contribuir com comentário

Entre na sua conta para comentar.