что требуемые порты должен быть открыт на брандмауэре?

То, что Вы действительно хотите использовать, является lvm2 инструментом командной строки lvm гарантировать полный контроль над тем, как вещами является установка и управляемый.

Я знаю, как придирчивый и человек, принадлежащий к элите меня. Минимальный набор команд, которые необходимо изучить, {pv,vg,lv}create и их ^create^re{move,size} дубликаты. Особенно с -r|--resize флаг для изменения размеров.

Это очень просто выяснить, и Вы будете благодарить себя любезно за то, что Вы не упали на утилиты GUI, которые высоко ограничены в функциональности. Я обещаю.

4
19.07.2013, 02:58
3 ответа

Это - безопасность с помощью мрака, и Вы выбрали порт, который, по моему опыту, чаще сканируется. Просто оставьте ssh на порте 22 и откройте это. Если Вы действительно планируете использовать безопасность с помощью мрака, лучше не выбрать стандартный порт. Частоты сканирования на них имеют тенденцию быть выше, чем другие порты.

Альтернативный подход к ssh в уже доступную систему и подключение оттуда. ssh может быть запрограммирован, чтобы автоматически передать Вам другой системе.

Единственные порты, которые должны быть открыты для любой сети, являются теми, которые используются. Список исходящих портов обычно отличается, чем входящий. Можно хотеть получить патчи от поставщика (часто на порте 80), не позволяя входящие Запросы HTTP.

Электронная почта должна обычно переходить к серверу ретрансляции, который направит ее соответственно.

5
27.01.2020, 20:47
  • 1
    22 часто сканируется по той же причине, таким образом рекомендуя, чтобы кто-то "уехал, это на 22" вместо того, чтобы использовать 443 является вид бессмысленных - точка об использовании по-настоящему неясного порта лучше. –  goldilocks 19.07.2013, 03:22
  • 2
    @goldilocks, Когда я контролировал сканирование на портах 22 и 443, это было 443, который сканировался более часто. Это - одна из причин, которые я сказал для оставления внутри на 22. Существует много способов защитить ssh, и я применяю стек их. Предпочтительная опция, должен использовать уже открытый сервер в качестве шлюза, но сбой, что безопасность с помощью мрака обычно не безопасна. –  BillThor 19.07.2013, 03:27
  • 3
    Если ssh не безопасно для начала, существует, вероятно, не очень, можно делать с этим. WRT к 443 по сравнению с 22, я соглашаюсь 443, будет сканироваться чаще, но моя точка была то, если Вы не хотите или должны использовать стандартный порт, затем сделать не - "Вы мог бы также", просто кажется слабой логикой. –  goldilocks 19.07.2013, 03:36
  • 4
    @goldilocks Это был мой опыт, что использование неясного порта рассматривается как защищавший сервис. В результате не очень думал, входит в надлежащее обеспечение его. Лучше защитить сервис хорошо, в этом случае неясный порт приглашает упущение, которые затеняют порт, это идет, или забывая, что это работает. Как только Ваша пользовательская запись для безопасного-ssh получает отброшенную форму/etc/services, инструменты как netstat не установят открытые очевидные связи. –  BillThor 19.07.2013, 03:56
  • 5
    с помощью мрака является чертовски глупой политикой так или иначе, потому что это имеет тенденцию убаюкивать Вас в ложное чувство защищенности "hurr hurr, они никогда не будут предполагать, что это здесь". Поместить ssh назад на порте это принадлежит и настроенный fail2ban для контакта со сканерами и атаками перебором. –  Shadur 19.07.2013, 09:27

Если Вы только интересуетесь дистанционной работой в этот сервер с помощью SSH на порте 443, то то, что Вы сделали, достаточно.

4
27.01.2020, 20:47

видеть, какие порты слушают (заблокированный брандмауэром или иначе)

как корень, выполненный

netstat -lp

Это перечислит все открытые порты, и какие приложения слушают. затем можно открыть порты, в которых Вы нуждаетесь в своем брандмауэре.

2
27.01.2020, 20:47

Теги

Похожие вопросы