proteja meus servidores com iptables

0

Eu tenho 2 servidores vps (debian 7 & 8) com um endereço IP público e gostaria de protegê-los. Eu gostaria de ter acesso apenas a SSH (chaves pública / privada), openVPN, serviços que são solicitados dos próprios servidores, como o envio de e-mails.

Eu configurei o iptables:

iptables -P INPUT ACCEPT  
iptables -P OUTPUT ACCEPT  
iptables -P FORWARD ACCEPT  
iptables -F  
iptables -X  
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT  
iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT  
iptables -P INPUT DROP  
iptables -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT  
iptables -A OUTPUT -p tcp -m tcp --sport 1194 -j ACCEPT  
iptables -P OUTPUT DROP  

todos os serviços dos servidores para o mundo externo devem funcionar, como registros de registros em troncos, envio de e-mail. Eu gostaria de bloquear todos os scanners e ter meus servidores seguros com o iptables. alguma sugestão?

    
por john 14.05.2016 / 13:30

1 resposta

0

Eu usaria rsyslog para configurar a atividade do iptables em seus próprios arquivos de log, não compartilhados com /var/log/syslog .
antes de entrar em sistemas que bloqueiam dinamicamente scanners, obtenha o básico corretamente, ou seja, você tem a capacidade de detectar manualmente se está sendo verificado?
Se a varredura repetida de portas se tornar um problema, sugiro usar o fail2ban para monitorar seu arquivo de log do iptables e adicionar dinamicamente as regras do iptables conforme necessário. Mas primeiro eu seguiria os registros de todos os sistemas confidenciais e ficaria sabendo o que aconteceria com seu servidor e quaisquer abusos em relação a ele, depois usaria seu bom senso para concentrar seus esforços no que é apropriado e mais urgente.

    
por 14.05.2016 / 14:13

Tags