Evitar que um servidor acesse partes da rede

1

Eu fiz uma pesquisa preliminar e não consegui encontrar uma pergunta exata / semelhante.

Estou configurando um servidor em nossa rede para fornecer acesso SSH a um usuário normal de terceiros.

Estou tentando isolar o servidor da rede usando IPTables no servidor. Minha ideia é bloquear o acesso SSH de saída para outras partes da rede. Eu estou perguntando se isso é suficiente, ou devo bloquear qualquer outra coisa, ou quais precauções devo tomar somente no lado IPTables .

O terceiro não terá root ou acesso elevado. Eles poderão enviar o SSH ao servidor a partir de um único IP estático.

    
por bayindirh 12.10.2018 / 10:14

1 resposta

2

Geralmente, para uma instância como essa, você teria uma zona desmilitarizada (DMZ) para colocar esse servidor. Um firewall na frente da DMZ permitiria o SSH para esse servidor a partir do endereço IP especificado (você mencionou apenas permitir uma IP estático) e, em seguida, um firewall atrás da DMZ (entre a DMZ e sua rede local) bloquearia todo o resto deste servidor.

O que você bloqueia é uma questão sobre o que a pessoa que está usando o servidor precisa acessar. Por exemplo, mesmo que você bloqueie o SSH usando IPTables, todos os outros serviços estarão disponíveis (ftp, nfs, smb, dns, dhcp, etc - uma listagem apenas para dar uma idéia), a menos que você queira que eles possam acessar tudo, então você precisa bloquear tudo isso.

    
por 12.10.2018 / 16:35