2.2.2.2. Proteger o portmap com o iptables
Para restringir ainda mais o acesso ao serviço
portmap, é uma boa idéia adicionar regras de iptables ao servidor e restringir acesso às redes especificas.
Abaixo estão dois exemplos de comandos iptables. O primeiro permite conexões TPC à porta 111 (usada pelo serviço
portmap) da rede 192.168.0.0/24. A segunda permite conexões TCP à mesma porta do local host. Isto é necessário para o serviço sgi_fam usado pelo Nautilus. Todos os outros pacotes são largados.
iptables -A INPUT -p tcp ! -s 192.168.0.0/24 --dport 111 -j DROP
iptables -A INPUT -p tcp -s 127.0.0.1 --dport 111 -j ACCEPT
Para similarmente limitar tráfego UDP, use o seguinte comando.
iptables -A INPUT -p udp ! -s 192.168.0.0/24 --dport 111 -j DROP
Nota
Consulte a Seção 2.5, “Firewalls” para mais informações sobre implementar firewalls com comandos iptables.