Ola Jean e pessoal da lista,

>n�o � bem assim, o iptables implementa o statefull filter, que >faz com
queo ipchains pare�a da idade da pedra.

� verdade, eu tinha me esquecido do stateful. Inspesoes dinamicas sao bem
mais eficientes do q filter package, eu tinha me esquecido do detalhe do
netfilter no iptables. :)

>Por exemplo como voc� faz para proteger um servidor de um DOS, >usando
ipchains?

Bom, eu nao usaria ipchains. Mas tmb nao usaria iptables. :)

Algums configura��es no proprio /proc, ja ajudao a segurar alguns tipos
de ICMP flood, syn flood, como:

/proc/sys/net/ipv4/icmp_echoreply_rate
/proc/sys/net/ipv4/tcp_max_syn_backlog
/proc/sys/net/ipv4/tcp_syncookies
....
..

E contra DOS, DDOS e ataques em geral, eu prefiro usar uma NIDS. Que em
geral eh bem mais eficiente, alem de ter uma equipe de profissionais da
area de security atualizando sempre a mesma, enquanto no meu firewall quem
cria as regras, sou apenas eu (q estou longe de ser um profissional da area
de security)! hehehe :)

ps.: Sem contar alguns projetos opensources q vis�o bloquear ataques conhecidos
e desconhecidos.

T+

Orbigado pela corre��o.

[ ]'s



------------------------------------------
Use o melhor sistema de busca da Internet
Radar UOL - http://www.radaruol.com.br




Assinantes em 15/08/2002: 2235
Mensagens recebidas desde 07/01/1999: 179282
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
            mailto:[EMAIL PROTECTED]

Responder a