Ola Jean e pessoal da lista, >n�o � bem assim, o iptables implementa o statefull filter, que >faz com queo ipchains pare�a da idade da pedra.
� verdade, eu tinha me esquecido do stateful. Inspesoes dinamicas sao bem mais eficientes do q filter package, eu tinha me esquecido do detalhe do netfilter no iptables. :) >Por exemplo como voc� faz para proteger um servidor de um DOS, >usando ipchains? Bom, eu nao usaria ipchains. Mas tmb nao usaria iptables. :) Algums configura��es no proprio /proc, ja ajudao a segurar alguns tipos de ICMP flood, syn flood, como: /proc/sys/net/ipv4/icmp_echoreply_rate /proc/sys/net/ipv4/tcp_max_syn_backlog /proc/sys/net/ipv4/tcp_syncookies .... .. E contra DOS, DDOS e ataques em geral, eu prefiro usar uma NIDS. Que em geral eh bem mais eficiente, alem de ter uma equipe de profissionais da area de security atualizando sempre a mesma, enquanto no meu firewall quem cria as regras, sou apenas eu (q estou longe de ser um profissional da area de security)! hehehe :) ps.: Sem contar alguns projetos opensources q vis�o bloquear ataques conhecidos e desconhecidos. T+ Orbigado pela corre��o. [ ]'s ------------------------------------------ Use o melhor sistema de busca da Internet Radar UOL - http://www.radaruol.com.br Assinantes em 15/08/2002: 2235 Mensagens recebidas desde 07/01/1999: 179282 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
