![Pedro Pedro](//static.vivaolinux.com.br/imagens/fotos/b6bb853669c2.png)
px
(usa Debian)
Enviado em 20/08/2013 - 18:32h
MUITA CALMA NESTA HORA! rsrs
# Politics default
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Loopback Access
iptables -A INPUT -i lo -j ACCEPT
# Conections enabled
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#####################################################
esta regra iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT está permitindo que somente as conexões que saiam do seu pc pela OUTPUT que esta em ACCEPT sejam permitidos a se comunicarem, por padrão ele está com a INPUT em DROP ou seja, quando você requisitar algum pacote, este endereço terá a permissão para se comunicar com você também, na quele mometo somente, se alguém cuja conexão não foi iniciada por você tentar se conectar ao seu computador não irá conseguir, pois vai para a INPUT novamente que esta em DROP.
na ultima linha, não deveria ser OUTPUT ao invés de INPUT ?
pois acredito que ele deva autorizar conexoes feitas por mim que estao saindo do meu pc e não ao contrario.
ele esta fazendo justamente isto ^^
além disto, seria bom eu colocar output como DROP e permitir apenas as portas de serviços que eu julgue confiaveis ?
O problema e que várias aplicações usam portas separadas, e ficaria bem chato implementar isto, ainda mais em um desktop, seria completamente desnecessário visto que somente as conexões que você cria são aceitas, não há motivos para fazer este bloqueio.
---
Atenciosamente, Pedro.
Já leu meu último artigo?
LINK:
http://www.vivaolinux.com.br/artigos/userview.php?login=px
Dúvidas?! pergunte pra caixinha... ali em cima ---------------------------------------------------------------------------------------------------------------------------------------^
E seja feliz!