Buscar

2.2.2.2. Proteja a portmap con iptables

download PDF
Para restringir más el acceso al servicio portmap, se recomienda añadir reglas de iptables al servidor y restringir el acceso a las redes específicias.
A continuación aparecen dos ejemplos de comandos de iptables. El primero acepta conexiones TCP al puerto 111 (usado por el servicio portmap) desde la red 192.168.0.0/24. El segundo permite conexiones TCP al mismo puerto desde el host local. Esto es necesario para el servicio sgi_fam usado por Nautilus. Los demás paquetes se descartan.
iptables -A INPUT -p tcp ! -s 192.168.0.0/24 --dport 111 -j DROP
iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT
Para limitar el tráfico UDP, use el siguiente comando.
iptables -A INPUT -p udp ! -s 192.168.0.0/24  --dport 111 -j DROP

Nota

Consulte la Sección 2.5, “Cortafuegos” para obtener información sobre cómo implementar cortafuegos con comandos de iptables.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.