Ir ao conteúdo
  • Comunicados

    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
Entre para seguir isso  
Guest Centrino

[Resolvido] Criar Regras Iptables ?

Recommended Posts

Guest Centrino

Eu peguei essas regras na internet e uso elas, o que mais posso colocar ai pra melhorar, so lembrando so tenho 1 micro e uso ADSL.

Valeu.

#limpando tabelas

iptables -F &&

iptables -X &&

iptables -t nat -F &&

iptables -t nat -X &&

#liberando acesso interno da rede

iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT &&

iptables -A OUTPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT &&

iptables -A FORWARD -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT &&

#compartilhando a web na rede interna

iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j MASQUERADE &&

echo 1 > /proc/sys/net/ipv4/ip_forward &&

# Protecao contra port scanners ocultos

iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

# Bloqueando tracertroute

iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP

#Protecoes contra ataques

iptables -A INPUT -m state --state INVALID -j DROP

Compartilhar este post


Link para o post
Compartilhar em outros sites

Se o serviço do iptables estiver parado e você estiver ativando essas regras através de um arquivo contendo as regras, você não precisa incluir "iptables -F...." porque no boot o linux zera as regras anteriores (desde que o serviço esteja desabilitado).

Você compartilha essa sua conexão com outras máquinas? Se não você não precisa do mascaramento para rede interna.

Você pode acrescentar o bloqueio de ICMP (ping) que já é bem útil em casos de port scan

iptables -A INPUT -s 0.0.0.0/0 -p icmp -j DROP

Acrescente um bloqueio contra ataques pelo TCP-FLAGS (ACK e SYN) alterados:

iptables -A OUTPUT -p tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j DROP

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.
Entre para seguir isso  





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×