O script esta correto e os segmentos e datagramas TCP e UDP estao sendo filtrados. Voce consegue ainda monitorar os dados destinados as portas em questao porque a biblioteca libpcap, que o tcpdump usa, possui seu "ganchos" no kernel para capturar pacotes em uma etapa anterior ao netfilter. Ou seja, se voce tiver uma aplicacao como o tcpdump executando em cima do lipcap voce ira capturar os pacotes (na sua maquina) antes que eles sejam tratados pelo netfilter.
Se voce executar o tcpdump na maquina de onde esta tentando a conexao vera que nao recebe nenhum tipo resposta.Portanto nao se preocupe.
Quanto a resposta fornecida pelo colega Eduardo, ela nao confere. Nao ha nenhum problema em usar a "target" DROP para eliminar pacoter. Alias este e o modo usual. A target REJECT tem o mesmo efeito, apenas envia um ICMP de erro "port unreachable" ou de outro tipo se voce quiser.
Leonardo
P.S Para testar seu firewall aconselho usar o nmap
Eduardo M. Bragatto wrote:
Jarbas Celante wrote:No topo do script: iptables -A INPUT -p tcp -s any/0 -d any/0 --dport 1434 -j DROP iptables -A INPUT -p udp -s any/0 -d any/0 --dport 1434 -j DROPVoc� leu o meu e-mail lhe dizendo onde est� o poss�vel erro? Leia-o e tente a solu��o que eu j� lhe dei...
_______________________________________________ slack-users mailing list [EMAIL PROTECTED] http://www.linuxmag.com.br/mailman/listinfo/slack-users

