> Un ejemplo de como cerrar los puertos a internet: > > iptables -P INPUT DROP > iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT > iptables -A INPUT -m state --state NEW -i ! interfaz_de_internet -j ACCEPT
Un consejo. La policies siempre deberian ir en ACCEPT y como ultima regla un DROP o REJECT. iptables -P INPUT ACCEPT iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT iptables -A INPUT -m state --state NEW -i ! interfaz_de_internet -j ACCEPT iptables -A INPUT -j DROP �Estas loco o sos tonto? �Eso seria una irresponsabilidad! �Por que hac�s eso? Paso a explicar, dos puntos. 1. En muchos casos podriamos querer poner un REJECT y por policy se puede dropear pero no rechazar. 2. Tener como ultima regla un drop nos permite poner como penultima un "-m state - J LOG" y saber que intentos conexi�n estamos dropeando cuando algun protocolo no nos funciona y no sabemos que puertos usa. 3. (Y m�s importante) Si hacemos administraci�n remota y tenemos como policy: DROP. corremos el riesgo de que un flusheo de las tablas deje al equipo aislado. Yo soy de Mendoza y administro algunos equipos en Bs.As., Poner como policy ACCEPT me ha ahorrado muchas veces quedar como un tarado teniendo que llamar por telefono para que me abran el firewall o me reinicien el equipo, en el mejor de los casos, o tener que hacer 1000 Km para solucionar el moco personalmente. Tenerlas como DROP, en cambio, me han significado tener que dejar todo lo que estaba haciendo y salir volando a 30 Km (por suerte ese server estaba m�s cerca) a solucionar el problema. -- Alfrenovsky _______________________________________________ Lugro mailing list [EMAIL PROTECTED] http://www.lugro.org.ar/mailman/listinfo/lugro
