2.2.2.2. Proteja a portmap con iptables


Para restringir más el acceso al servicio portmap, se recomienda añadir reglas de iptables al servidor y restringir el acceso a las redes específicias.
A continuación aparecen dos ejemplos de comandos de iptables. El primero acepta conexiones TCP al puerto 111 (usado por el servicio portmap) desde la red 192.168.0.0/24. El segundo permite conexiones TCP al mismo puerto desde el host local. Esto es necesario para el servicio sgi_fam usado por Nautilus. Los demás paquetes se descartan.
iptables -A INPUT -p tcp ! -s 192.168.0.0/24 --dport 111 -j DROP
iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT
Copy to Clipboard Toggle word wrap
Para limitar el tráfico UDP, use el siguiente comando.
iptables -A INPUT -p udp ! -s 192.168.0.0/24  --dport 111 -j DROP
Copy to Clipboard Toggle word wrap

Nota

Consulte la Sección 2.5, “Cortafuegos” para obtener información sobre cómo implementar cortafuegos con comandos de iptables.
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat