Por que o iptable é necessário se posso confiar na instalação do meu servidor? [duplicado]

1

Estou tentando entender melhor as práticas recomendadas de segurança para meu conhecimento pessoal.

Na verdade, não consigo entender a necessidade de configurar um Firewall como o iptable se puder confiar na configuração do meu servidor.

No meu estado atual, isso pode ser explicado da seguinte maneira: Se eu sei apenas:

  • Um servidor da Web ouvindo na porta 80
  • Um servidor ssh escutando na porta 22
  • Um servidor da API que escuta na porta 8080

estão rodando no meu servidor, qualquer tráfego de entrada no meu (só) adaptador ethernet eth0 que não usa a porta 80, 22 ou 8080 será perdido porque não há processo escutando nessas portas.

Isso significa que nada consome os pacotes recebidos, então eles são simplesmente descartados.

Com isso em mente, eu não entendo a necessidade de configurar o iptable para aceitar somente o tráfego tcp nas portas 80, 22 e 8080.

Isso foi tudo antes de assistir a este ótimo vídeo: link

O vídeo apresenta como configurar uma configuração de iptable para fazer exatamente isso: Aceite apenas tráfego de entrada nas portas 80, 22 e 8080 e elimine todos os outros pacotes de entrada.

Eu acho que há uma razão para fazer isso, mas não consigo encontrá-lo.

Você pode explicar por que essa configuração de iptable é necessária?

Existem diferenças entre uma queda de pacotes por iptable e um pacote não "consumido" por qualquer aplicativo em execução no servidor?

Muito obrigado.

    
por Clement 12.06.2017 / 23:06

1 resposta

1

Uma tentativa de conexão com as outras portas ainda gerará um pacote de resposta RST, possivelmente para um destino falsificado.

Além disso, impede que um novo processo seja iniciado em seu nó e se torne disponível.

    
por 12.06.2017 / 23:38