souzacarlos
(usa Outra)
Enviado em 25/02/2014 - 15:15h
appolo escreveu:
Não existe erro eu quero aumentar a segurança.
A questão é quando eu quero liberar uma porta para um serviço, eu ponho a porta em ACCEPT, mas deixar a porta simplesmente aberta é seguro? Eu acho que não.
Eu queria uma segurança em cima das portas abertas. Exemplo porta 80 que está em ACCEPT e ai fica aberta e só?
Como disse é um exemplo, a minha pergunta foi genérica.
Vou aumentar o exemplo.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -p TCP --dport 21 ACCEPT
iptables -A INPUT -p TCP --dport 80 ACCEPT
iptables -A INPUT -j LOG --log-prefix "#IPT INPUT "
iptables -A OUTPUT -p TCP --dport 21 ACCEPT
iptables -A OUTPUT -p TCP --dport 80 ACCEPT
Só isso, está funcionando, só quero aumentar a segurança.
========================================================
Boa tarde.
Sim é só, grande parte do controle vc vai fazer em cima dá aplicação que está pedindo requisições em determinada porta.
Ex: Porta 22 TCP = SSH ( quando marcado como ACCEPT nas regras libera tudo para esta porta com essa característica)
porém:
Eu posso implementar no arquivo de configuração do servidor que:
* Não aceito conexões com o usuário root
* Só devo aceitar conexões provenientes de determinadas interfaces
* Após x tentativas de acesso sem exito derruba a conexão do cliente (pode-se gerar logs de tais tentativas)
* Mudar a porta que o serviço escuta tipo de 22 para 22222 é uma medida de segurança
Acredito que para exemplificar esteja de bom tamanho.
Então com medidas como essas posso diminuir a quantidade de possíveis brechas de segurança provenientes de uma porta aberta no meu servidor.
Abraço.