joao.deus
Super Participante
Registrado
355 Mensagens
16 Curtidas
vinper
Novo Membro
Registrado
1 Mensagem
0 Curtidas
ótimo, eu estava a procura ja fazia algum tempo de montar um script de firewal em um servidor externo, com essas informações, consegui usar o dominio cadastrado na empresa q trabalho (usando uma conta do DYNDNS, pois nao temos ip fixo) , para acessar remotamente por ssh e o web server. Determinei que somente nosso dominio pudesse acessar o ssh, e funcionou bem, mas...
iptables -A INPUT -p tcp --syn -s meudominio.dyndns.net --destination-port 22 -j ACCEPT
Bom, mas o q eu não sabia, é que é preciso de um script q faça a atualização do dominio dentro do script do firewall ja carregado, pois ele não faz a atualização sozinho, permanecendo com o ip antigo.
testei alguns desses scripts, mas ainda nao obtive sucesso....
parabens pelo tutorial, e se tiverem sugestoes ae de regras,enfim, qquer dica será de grande valor!!!
jqueiroz
Cyber Highlander
Registrado
104K Mensagens
5.7K Curtidas
Não podemos simplesmente bloquear todas as portas UDP, pois elas são usadas para o recebimento de requisições DNS. Você pode fazer o teste limpando as regras de firewall e usando a regra "iptables -A INPUT -p tcp --syn -j DROP", que fecha todas as portas UDP; tente navegar e você verá que a resolução de nomes parará de funcionar até que você remova a regra usando o "iptables -F". Entretanto, podemos bloquear as portas UDP privilegiadas, que são as usadas pelos serviços conhecidos. Este acaba sendo um bom meio-termo.
O correto para fechar todas as portas UDP seria "iptables -A INPUT -p udp -j DROP".
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o
Blog do Zekke