Как защитить сервер? [закрыто]

No hay demonio PAM. No necesita recargar nada para que los cambios surtan efecto.

-1
25.02.2019, 16:18
1 ответ

С этой задачей могут справиться таблицы IP. По сути, это брандмауэр.

В большинстве Linux-систем по умолчанию установлены iptables. Однако вы можете установить его вручную:

apt-get install iptabels

Вы можете настроить его, Разрешить только локальному узлу доступ к портам и службам , реализуя следующее:(Это делает процессы доступными только для узла, на котором они выполняются.)

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Отсюда вы можете добавить разрешения для других портов и сервисов. Если вам нужен Интернет на этой машине, пока вы ищете службы и порты, которые вы хотите разрешить, и как это сделать, еще не используйте iptables -P OUTPUT DROP, поместите это в последнюю очередь. Вот хорошие сайты для обучения:

Примеры Iptables
Разрешить только SSH

Чтобы сохранить брандмауэр между загрузками, установите iptables-persistent, затем выполните iptables-persistent saveили netfilter-persistent save.

Выполнение первого описанного здесь процесса сделает вашу машину доступной только для нее самой. Только метод SSH разрешает только SSH-подключения к машине и только из локальной сети, если только вы не перенаправляете порт -SSH-порта с вашего маршрутизатора на эту машину извне, тогда все, что вам нужно, это diydns или нет -. ] ip type service или постоянно знать свой публичный IP, чтобы получить доступ извне.

Выполнение действий, описанных в ссылке Разрешить только SSH , а затем перенаправление портов через туннель ssh к службе, является более безопасным.Он разрешает только SSH-соединения. Однако лучше всего использовать аутентификацию на основе ключей, а не пароли.

2
28.01.2020, 05:08

Теги

Похожие вопросы