Segurança do servidor: bloqueando o acesso a todas as portas *

1

Eu tenho uma pergunta - atualmente tenho um VPS com a OVH.

Eu também pesquisei, mas não encontrei ninguém com uma pergunta exatamente como a minha!

Seria prático bloquear todas as portas, exceto 80 & 443? Nós usamos um servidor MySQL remoto do qual o VPS se conecta, isso seria afetado?

Eu entendo que precisaria de acesso ao SSH, mas honestamente do jeito que eu vejo - uma vez que o servidor está totalmente configurado (como em todos os arquivos da web, todos os aplicativos de servidor instalados, etc.), eu não realmente preciso tocá-lo tanto , e quando eu fizer isso, há o KVM para gerenciar o sistema ou abrir as portas FTP.

Eu poderia olhar para o acesso do meu IP, mas, embora não seja dinâmico no sentido de mudar a cada dois dias, ele muda de tempos em tempos.

Felicidades

    
por FBMG_ 23.10.2016 / 17:55

1 resposta

0

Por padrão, o MySQL usa a porta 3306. Se esta porta estiver bloqueada, as conexões não podem ser feitas. No entanto, seu VPS poderia conectar-se a uma máquina remota (cuja porta 3306 está aberta), se você tiver uma regra de firewall que permita tráfego de e para uma máquina remota para a qual seu VPS iniciou e estabeleceu comunicações:

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Mais informações: aqui .

É um pouco impraticável o IMO se bloquear fechando a porta ssh, mas é claro, essa é uma preferência pessoal se você conseguir acessar a máquina via KVM. Se você estiver preocupado, você pode sempre mover a porta do daemon sshd no padrão 22 para qualquer lugar onde você tenha uma porta livre (digamos 32722). Dessa forma, se um invasor verificar a porta 22, ela será fechada e não oferecerá serviços ssh. O invasor teria que fazer uma varredura porta a porta para detectar que os serviços ssh foram oferecidos em 32722, e a maioria dos invasores não está disposta a gastar esse tipo de tempo quando eles têm alvos mais fáceis de responder em 22.

    
por 23.10.2016 / 18:07