Paulo, fica +- assim:
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
Libera acesso interno ao DNS
iptables -A INPUT -p udp -s <ip da rede interna> --dport 53 -j ACCEPT
Libera Resposta para a Rede interna
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED \
-d <ip da rede interna> -j ACCEPT
Libera Acesso do Firewall/DNS ao DNS externo
iptables -A OUTPUT -m state --state NEW -j ACCEPT
Libera entrada de resposta da internet para o firewall/DNS
iptables -A INPUT -m state --state ESTABLISHED,RELATED \
-p udp -s <ip do DNS do provedor> --sport 53 -j ACCEPT
Considerei que o pr�prio firewall seja o respons�vel por tudo, mas se
voc� usa DMZ � s� trabalhar com as regras de FORWARD.
[]s
Fabr�cio Veloso
-----Mensagem original-----
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED]] Em nome de Paulo Condutta
Villas Boas
Enviada em: quarta-feira, 24 de abril de 2002 02:41
Para: Dicas Linux-BR
Assunto: (linux-br) Firewall DNS
Fala Pessoal,
To com uma duvida aqui, vamos ver quem pode me ajudar.
Tenho um DNS interno que apenas serve como servidor de nomes para
resolver
endere�os, e apenas meus usuarios est�o acessando ele sem ter nenhum
dominio
cadastrado que seja necessario que outras pessoas da internet saibam
desse
dominio.
Minha duvida � se posso fechar as requisi��es vindas da internet com
porta
de origem 1024 at� 65535 para porta 53 (protocolos TCP e UDP) sem trazer
problemas para a resolu��o de nomes da internet pelos meus funcionarios,
deixando apenas consultas internas e consultas entre servidores (origem
53
destino 53 TCP e UDP)
Uso o Bind 9 e iptables.
Obrigado.
_________________________________________________________
Do You Yahoo!?
Get your free @yahoo.com address at http://mail.yahoo.com
Assinantes em 24/04/2002: 2255
Mensagens recebidas desde 07/01/1999: 164029
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
mailto:[EMAIL PROTECTED]