Do I need iptables if only two ports пахал open to the public?

For в special task I have в root server running Линукс Убунту 14.04. The server ты существуешь в very minimalistic installation with ssh on в нечетное число - стандарт port and не root access.

Basically the servers primary purpose is to collect and process large amounts of восходит coming from в number of clients. There is only one single application with в TCP listener handling the client requests.

Last year гve been using iptables and I noticed in my logs many ICMP, Два and DDoS attacks to my servers ip address. Some of these attacks caused в lot of unwanted traffic. I хан see this in the traffic доклады I get from my hosting provider. In one женил, due to the unusual traffic, my ISP even blocked the access to my server.

Схвати I didn't know how to resolve the issue I temporarilly deactivated iptables and to my big surprise, my traffic statistics went back to нормально! Now гm asking myself what was wrong? Is it even better to have не iptables installed, because I have only 2 ports open to the Интернет at all? How хан iptables contribute to the protection of my server in this вступил в брак?

0
задан 2 January 2016 в 20:37

3 ответа

Iptables является брандмауэром, который позволяет Вам сохранять открытыми нестандартный порт n для доступа SSH и блока любая попытка подключения на любом другом порте. При отключении iptables Вы делаете возможными для взломщиков попробовать использование к любому другому порту и возможно сделать что-то злонамеренное к Вашему серверу (из-за сервиса, который Вы забыли останавливать, ошибка, или подобный). Таким образом да, Вы должны сохранять его на и настроенный для открытия только порты, в которых Вы нуждаетесь.

нет никакой корреляции между остановкой нападений и Вами отключающий iptables - это было просто случайно. Или это, или возможно iptables было неправильно сконфигурировано.

2
ответ дан 29 September 2019 в 17:31

Кажется, как будто iptables были настроены неправильно.

Много сайтов в Интернете показывают правила iptables, которые ограничивают ICMP очень сильно или полностью блокируют его. Только на примере ICMP, который имеет по-видимому очень плохую репутацию. Попытайтесь адаптировать свои правила к сетевым требованиям, даже если это занимает время.

0
ответ дан 29 September 2019 в 17:31

Давайте сначала посмотрим на один из Ваших комментариев:

В прошлом году я использовал iptables, и я заметил в своих журналах многих ICMP, DoS и DDos-атаки к моему IP-адресу серверов. Некоторые из этих нападений вызвали большой нежелательный трафик.

Сначала один для занятия: DDoS. Нет ничего, что можно сделать на уровне сервера/брандмауэра для защиты от DDoS. Они разработаны, чтобы предназначаться и перегрузить Ваш весь сетевой канал и только ISPs, действительно, иметь любые методы, чтобы 'отфильтровать' DDoSes. Большинство раз необходимо заплатить за него (и 99% жилых соединений класса не имеют опции).

, Во-вторых, ICMP и DoS. ICMP является очень общим типом пакета; это - не обязательно нападение, поскольку большая часть Вашего стандартного трафика интерпретирует пакеты ICMP также. Вы, вероятно, обращаетесь к ratelimit они, а не прямой блок их. DoS подобен, но будет нападением на Ваше определенное программное обеспечение в Вашей системе/сервере, чтобы использовать и разрушить его.

<час>

Теперь на то, виновным ли iptables. Это несомненно не. Это не генерирует ни одного трафика, на который Вы указали; при конфигурировании это будет говорить Вы о том трафике через журнал и затем отбрасывать правила, но это будет в конечном счете не генерировать тот трафик.

<час>

iptables брандмауэр - не комплексное решение для защиты Вашего сервера или сети от нападений. Это разработано, чтобы позволить Вам иметь некоторый уровень управления тем, что может или не может соединиться с Вашим сервером, что Вы хотите заблокировать автоматически данный определенный критерий, что Вы хотите заблокировать и т.д. Это не собирается защищать от DoS и конечно не DDoS.

iptables хождение или прочь не изменит трафик, происходящий к Вашей сети - что Вы видите, более или менее совпадение, потому что чья-то попытка к доступ Ваш сервер и просто попробовал еще раз так или иначе, когда они перестали работать. Ваш ISP вероятен не блокирование соединений на основе Вашего iptables правила и вероятно вместо этого отбрасывает на основе входящего трафика к Вашей системе; это - что-то, о чем необходимо было бы говорить с ISP.

0
ответ дан 29 September 2019 в 17:31

Другие вопросы по тегам:

Похожие вопросы: