2.2.2.2. Proteger o portmap com o iptables


Para restringir ainda mais o acesso ao serviço portmap, é uma boa idéia adicionar regras de iptables ao servidor e restringir acesso às redes especificas.
Abaixo estão dois exemplos de comandos iptables. O primeiro permite conexões TPC à porta 111 (usada pelo serviço portmap) da rede 192.168.0.0/24. A segunda permite conexões TCP à mesma porta do local host. Isto é necessário para o serviço sgi_fam usado pelo Nautilus. Todos os outros pacotes são largados.
iptables -A INPUT -p tcp ! -s 192.168.0.0/24 --dport 111 -j DROP
iptables -A INPUT -p tcp -s 127.0.0.1  --dport 111 -j ACCEPT
Para similarmente limitar tráfego UDP, use o seguinte comando.
iptables -A INPUT -p udp ! -s 192.168.0.0/24  --dport 111 -j DROP

Nota

Consulte a Seção 2.5, “Firewalls” para mais informações sobre implementar firewalls com comandos iptables.
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2026 Red Hat
Voltar ao topo