У меня вопрос - у меня сейчас VPS с OVH.
Я тоже искал, но не нашел никого с вопросом, точно таким же, как у меня!
Было бы целесообразно заблокировать все порты, кроме 80 и 443? Мы используем удаленный сервер MySQL, с которого подключается VPS, это повлияет на это?
Я понимаю, что мне нужен доступ к SSH, но, честно говоря, как я это вижу - после того, как сервер полностью настроен (например, все веб-файлы на месте, все серверные приложения установлены и т. Д.), Мне действительно не нужно потрогай это так много, и когда я это делаю, есть KVM для управления системой или открытия портов FTP.
Я мог бы посмотреть, возможно, разрешить доступ с моего IP-адреса, но, хотя он не является динамическим в том смысле, что меняется через день, он действительно меняется время от времени.
Ура
По умолчанию MySQL использует порт 3306. Если этот порт заблокирован, соединения не могут быть установлены. Однако ваш VPS мог подключитесь к удаленному компьютеру (порт 3306 которого открыт), если у вас есть правило брандмауэра, которое разрешает трафик на удаленный компьютер и с него, для которого ваш VPS инициировал и установил связь:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Больше информации: Вот.
ИМО непрактично блокировать себя, закрыв порт ssh, но, конечно, это личное предпочтение, если вы можете получить доступ к машине через KVM. Если вас это беспокоит, вы всегда можете переместить порт, на который отвечает демон sshd, со стандартного 22 в любое место, где у вас есть свободный порт (скажем, 32722). Таким образом, если злоумышленник проверит порт 22, он будет закрыт и не будет предлагать услуги ssh. Злоумышленник должен будет выполнить сканирование порта за портом, чтобы обнаружить, что услуги ssh были предложены на 32722, и большинство злоумышленников не желают тратить такое время, когда у них есть более легкие цели, отвечающие на 22.