-
"topologia" de firewall.. é NEGAR TUDO.. filtrar o que for necessario.. excessoes para redes privadas.. e serviços..
deve-se preocupar inclusive coma rede INTERNA.. que é de onde partem os maiores ataques
alguns firewall´s comerciais (barracuda like..) usam um "algoritimo" diferente. eles deixam a politica padrao para aceitar tudo.. porem a ultima regra SEMPRE é rejeitar TUDO..
consegui abrir o cf de um barracuda.. ele tem um script de coleta que pega as estatisticas de USO das regras (como dito anteriormente, HITs nas regras)
se uma regra esta tendo mto HIT e esta esta muito abaixo.. ele sobe ela.. para o topo.. de modo que vai ordenando de acordo com as estatisticas... isso consegue poupar mta cpu em redes com alto trafego !!
outra recomendação.. se puder ter um hardware dedicado para firewall.. coloque-o filtrando o trafego que vem do router.. para os servidores..
e internamente para filtrar trafego malicioso (ddos, virus, worms, etc etc)
use o hlbr.sourceforge.net em bridge..
-
ok!
Obrigado ae pelas informação!! Sobre o loop back, a regra seria essa:
IP/FIREWALL/FILTER RULES
chain = forward
src. address = 127.0.0.1
dst. address = 127.0.0.1
protocol = 17(udp)
dst. port = 32768
action = drop
isso para cada porta dele?
flw
:)
-
nao nao.. localhost vc trata na INPUT e OUTPUT..
FORWARD sao so pacotes que atravessam o firewall (de uma maquina que ta atras.. para uma maquina que esta na frente)
-
Opa!
Opa, obrigado alexandre!! Sobre INPUT e OUTPUT, qual usaria nessa regra?? Ficaria assim?
chain = input
src. address = 127.0.0.1
dst. address = 127.0.0.1
protocol = 17(udp)
dst. port = 32768-32884 (Essas portas estão aparecendo em Src. Address "Connections")
action = drop
chain = input
src. address = 127.0.0.1
dst. address = 127.0.0.1
protocol = 17(udp)
dst. port = 33123-33798 (Essas portas estão aparecendo em Src. Address "Connections")
action = drop
chain = output
src. address = 127.0.0.1
dst. address = 127.0.0.1
protocol = 17(udp)
dst. port = 53 (Essa porta está aparecendo em Dst. Address "Connections")
action = drop
Coloquei assim a regra, ta marcando pacotes, ta certo?
vlw ae
Muito Obrigado mesmo.
:)
-
olha so..
a tabela INPUT sao para pacotes que o destino é o FIREWALL ...
a tabela OUPUT sao para pacotes que SAEM do FIREWALL..
a tabela FORWARD sao pacotes que apenas PASSAM pelo FIREWALL (usado geralmente quando o firewall eh um gateway de uma rede)