Logo Hardware.com.br
Equipe GdH
Equipe GdH Geek Moderador
3.5K Mensagens 82 Curtidas

Linux: Escrevendo scripts de firewall, parte 2

#1 Por Equipe GdH 18/07/2008 - 10:58
Imagem Linux: Escrevendo scripts de firewall, parte 2

Na primeira parte do tutorial, geramos um script de firewall simples, destinado a compartilhar a conexão e bloquear as conexões de entrada, permitindo apenas que o servidor fosse acessado remotamente via SSH. Vamos agora aprimorar a configuração, gerando um script de firewall mais elaborado, voltado para um servidor de rede local, configurado como gateway da rede.
Carlos E. Morimoto
18/07/2008

https://www.hardware.com.br/tutoriais/linux-escrevendo-scripts-firewall2/

Comente aqui!
Responder
vinper
vinper Novo Membro Registrado
1 Mensagem 0 Curtidas
#3 Por vinper
20/07/2008 - 04:31
ótimo, eu estava a procura ja fazia algum tempo de montar um script de firewal em um servidor externo, com essas informações, consegui usar o dominio cadastrado na empresa q trabalho (usando uma conta do DYNDNS, pois nao temos ip fixo) , para acessar remotamente por ssh e o web server. Determinei que somente nosso dominio pudesse acessar o ssh, e funcionou bem, mas...


iptables -A INPUT -p tcp --syn -s meudominio.dyndns.net --destination-port 22 -j ACCEPT

Bom, mas o q eu não sabia, é que é preciso de um script q faça a atualização do dominio dentro do script do firewall ja carregado, pois ele não faz a atualização sozinho, permanecendo com o ip antigo.frown.png
testei alguns desses scripts, mas ainda nao obtive sucesso....

parabens pelo tutorial, e se tiverem sugestoes ae de regras,enfim, qquer dica será de grande valor!!!big_green.pngbig_green.pngbig_green.pngbig_green.pngbig_green.pngbig_green.pngbig_green.pngbig_green.png
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#4 Por jqueiroz
22/08/2008 - 15:16
Não podemos simplesmente bloquear todas as portas UDP, pois elas são usadas para o recebimento de requisições DNS. Você pode fazer o teste limpando as regras de firewall e usando a regra "iptables -A INPUT -p tcp --syn -j DROP", que fecha todas as portas UDP; tente navegar e você verá que a resolução de nomes parará de funcionar até que você remova a regra usando o "iptables -F". Entretanto, podemos bloquear as portas UDP privilegiadas, que são as usadas pelos serviços conhecidos. Este acaba sendo um bom meio-termo.


O correto para fechar todas as portas UDP seria "iptables -A INPUT -p udp -j DROP".
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Responder Tópico
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal