Назад | Перейти на главную страницу

Насколько безопасно занесение IPtables в белый список?

Я развертываю несколько VPS, и, конечно же, безопасность - это большая проблема. Я читал, что белый список IPtables - лучший способ защитить вашу машину. Итак, я установил следующее:

echo "Flushing rules"
iptables -F
echo  "Allow localhost interface"
iptables -A INPUT -i lo -j ACCEPT

echo "Allow local network traffic"
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT

echo "Allow my dear friend 1"
iptables -A INPUT -s xx.xx.xx.xx -j ACCEPT

echo "Allow my dear friend 2"
iptables -A INPUT -s xx.xx.xx.xx -j ACCEPT

echo "Allow already established connections"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "Set default policies"
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

Насколько безопасна эта установка? Каким образом потенциальный хакер может взломать мой брандмауэр (конечно, при условии, что хакер находится за пределами моей локальной сети)? Спасибо!

Когда вы устанавливаете политику по умолчанию на DROP и ACCEPT только то, что вам нужно, это явно более безопасно, чем разрешение всего по умолчанию и выборочно DROP нежелательные типы трафика.

Это, по крайней мере, избавляет вас от защиты сервисов, к которым не предполагается удаленный доступ (извне вашего компьютера или вашей локальной сети).

Ваша система более безопасна, когда вы предоставляете меньше услуг внешнему миру.

Ваша установка выглядит хорошо. Вы должны посмотреть iptables-persistent чтобы ваш брандмауэр запускался автоматически после перезагрузки VPS. Он работает очень хорошо (это просто служба, которая запускается во время загрузки и изменяет брандмауэр с сохраненным набором правил).