Outra boa (e simples) prática para permitir apenas o acesso local ao (s) serviço (s) é vincular seus serviços a 127.0.0.1 ...
Eu tenho o solr (um servidor web http usado para pesquisa) executado na porta 8334, o servidor de mensagens rabbitmq é executado na porta 6633.
Na mesma máquina, eu tenho o servidor web que é acessado do mundo externo.
Agora Como posso proteger o servidor solr e rabbit-mq para que ninguém da rede externa possa acessar a porta do servidor tcp? Isso significa que o servidor solr e rabbit-mq deve ser chamado apenas dentro da máquina local.
Eu corro o servidor web, servidor db, solr e rabbitmq no mesmo sistema. Eu uso o servidor do Ubuntu 9.10.
alguém pode me ajudar nisso?
Outra boa (e simples) prática para permitir apenas o acesso local ao (s) serviço (s) é vincular seus serviços a 127.0.0.1 ...
Um firewall IPtables básico deve impedir que qualquer pessoa acesse qualquer porta que você não deseje que as pessoas acessem.
Simplesmente permita que o tcp 80 & 443 (ou outras portas que você usa para o seu servidor web) e negar todo o resto.
Deve ser um bom ponto de partida.
Modificando o iptables, você pode limite portas específicas a um intervalo de IPs : (Altere o intervalo de IPs para sua LAN)
link
-A INPUT -p tcp --destination-port 8334 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT
servidor de mensagens rabbitmq:
-A INPUT -p tcp --destination-port 6633 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT
Você não tem algum tipo de firewall ou pelo menos um roteador NAT entre a internet e seu servidor? Neste, você deve configurar um encaminhamento de porta para as portas que seu servidor público está escutando.
E você deve considerar colocar o servidor em uma DMZ. Isso eliminaria a necessidade de deixar toda a internet na sua rede local.
Tags security linux ubuntu local-system port