Ol� lista, estou aqui novamente pedindo ajuda a voc�s e agrade�o pelas
respostas anteriores, mas a� vai a mais nova bomba:
Estou usando o seguinte script de seguran�a em meu servidor, ele est� dando
um alto grau de seguran�a a meu servidor???
(OBS: Rede eth1 , internet eth0)
## Seguran�a (Firewall)
# Definindo cadeia de entrada como DROP
iptables -t filter -P INPUT DROP
iptables -t filter -A INPUT -j ACCEPT -i lo
iptables -t filter -A INPUT -j ACCEPT -i eth1
iptables -t filter -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0
# Contra Ping
iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
# Contra Ping of Death
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit
1/s -j ACCEPT (Teria que ser DROP?)
# Contra ataques Syn-flood
iptables -t filter -A FORWARD -p tcp --syn -m limit --limit 2/s -j
ACCEPT (Teria que ser DROP?)
iptables -t filter -A FORWARD -j DROP
# Contra IP-Spoofing (N�o permite nenhum endere�o que nao tenha vindo da
rede interna)
iptables -A INPUT -s 192.168.0.0/24 -i ! eth1 -j DROP
# Contra port-scanners avancados (nmap)
iptables -t filter -A FORWARD -p icmp --icmp-type echo-request -m limit
--limit 1/s -j ACCEPT (Teria que ser DROP?)
iptables -t filter -A FORWARD -j DROP
iptables -t filter -A FORWARD -i eth0 -p icmp --icmp-type echo-reply -m
limit --limit 1/s -j RETURN (Teria que ser DROP?)
iptables -t filter -A FORWARD -j DROP
iptables -A FORWARD -p tcp --tcp-flags ALL SYN,ACK -m limit --limit 1/s
-j ACCEPT (Teria que ser DROP?)
iptables -A FORWARD -p tcp --tcp-flags ALL FIN,RST -m limit --limit 1/s
-j ACCEPT (Teria que ser DROP?)
# Contra pacotes danificados ou suspeitos
iptables -A FORWARD -m unclean -j DROP
********************
Agrade�o pela aten��o!!
Lucas Ventura
[EMAIL PROTECTED]
Assinantes em 01/08/2002: 2220
Mensagens recebidas desde 07/01/1999: 177488
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
mailto:[EMAIL PROTECTED]