Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. "topologia" de firewall.. é NEGAR TUDO.. filtrar o que for necessario.. excessoes para redes privadas.. e serviços..

    deve-se preocupar inclusive coma rede INTERNA.. que é de onde partem os maiores ataques

    alguns firewall´s comerciais (barracuda like..) usam um "algoritimo" diferente. eles deixam a politica padrao para aceitar tudo.. porem a ultima regra SEMPRE é rejeitar TUDO..

    consegui abrir o cf de um barracuda.. ele tem um script de coleta que pega as estatisticas de USO das regras (como dito anteriormente, HITs nas regras)

    se uma regra esta tendo mto HIT e esta esta muito abaixo.. ele sobe ela.. para o topo.. de modo que vai ordenando de acordo com as estatisticas... isso consegue poupar mta cpu em redes com alto trafego !!


    outra recomendação.. se puder ter um hardware dedicado para firewall.. coloque-o filtrando o trafego que vem do router.. para os servidores..

    e internamente para filtrar trafego malicioso (ddos, virus, worms, etc etc)

    use o hlbr.sourceforge.net em bridge..

  2. Obrigado ae pelas informação!! Sobre o loop back, a regra seria essa:

    IP/FIREWALL/FILTER RULES

    chain = forward
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 32768
    action = drop

    isso para cada porta dele?

    flw



  3. nao nao.. localhost vc trata na INPUT e OUTPUT..

    FORWARD sao so pacotes que atravessam o firewall (de uma maquina que ta atras.. para uma maquina que esta na frente)

  4. Opa, obrigado alexandre!! Sobre INPUT e OUTPUT, qual usaria nessa regra?? Ficaria assim?

    chain = input
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 32768-32884 (Essas portas estão aparecendo em Src. Address "Connections")
    action = drop

    chain = input
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 33123-33798 (Essas portas estão aparecendo em Src. Address "Connections")
    action = drop

    chain = output
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 53 (Essa porta está aparecendo em Dst. Address "Connections")
    action = drop

    Coloquei assim a regra, ta marcando pacotes, ta certo?

    vlw ae
    Muito Obrigado mesmo.
    Última edição por Sloth; 26-11-2007 às 12:02. Razão: errei a regra



  5. olha so..

    a tabela INPUT sao para pacotes que o destino é o FIREWALL ...

    a tabela OUPUT sao para pacotes que SAEM do FIREWALL..

    a tabela FORWARD sao pacotes que apenas PASSAM pelo FIREWALL (usado geralmente quando o firewall eh um gateway de uma rede)






Tópicos Similares

  1. Respostas: 18
    Último Post: 11-05-2016, 09:34
  2. Execução do Firewall
    Por pssgyn no fórum Servidores de Rede
    Respostas: 0
    Último Post: 24-11-2003, 01:08
  3. Não consigo acessar meu Apache atrás do firewall
    Por alec no fórum Servidores de Rede
    Respostas: 0
    Último Post: 30-10-2003, 09:28
  4. Regras do Firewall
    Por Jeffnews no fórum Servidores de Rede
    Respostas: 6
    Último Post: 20-04-2003, 10:45
  5. Analizador de logs do firewall
    Por Ritchie no fórum Servidores de Rede
    Respostas: 3
    Último Post: 25-02-2003, 10:10

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L