パブリックIPアドレスを持つ2つのvpsサーバー(debian 7と8)があり、それを保護したいと思います。 SSH(公開/秘密鍵)、openVPN、電子メール送信など、サーバー自体から要求されたサービスにのみアクセスしたいです。
iptablesを設定しました。
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
iptables -P INPUT DROP
iptables -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 1194 -j ACCEPT
iptables -P OUTPUT DROP
スター登録からリレー、Eメール送信まで、サーバーから外部の世界に配信されるすべてのサービスが正常に機能する必要があります。すべてのスキャナーをブロックし、私のサーバーにセキュリティキャリブレーションにiptablesを使用させたいと思います。どんな提案がありますか?
答え1
私はrsyslog
iptablesの活動を/var/log/syslog
。繰り返しポートスキャンが問題になる場合は、iptablesログファイルを監視し、必要に応じてiptablesルールを動的に追加するためにfall2banを使用することを検討してください。しかし、最初にすべての機密システムのログを追跡し、サーバーに何が起こっているのか、そしてサーバーの乱用を理解し、常識を使用して適切で最も緊急な作業に集中します。