IPTable Security entre dos servidores

1

¿Se considera una práctica aceptable el uso de IPTables para permitir solo el tráfico entre dos servidores? Por ejemplo, el tráfico TCP en un puerto definido. Me doy cuenta de que esto se conoce como ACL, pero ¿qué tan seguro es esto cuando no está disponible un transporte cifrado? Si no se recomienda, ¿por qué?

    
pregunta Randall S. 24.06.2013 - 18:39
fuente

2 respuestas

4

Depende de lo que intenta proteger, si este tráfico se transmite a través de Internet, técnicamente, las personas aún podrían detectar o modificar su tráfico si pudieran ubicarse entre sus dos máquinas. IPTables es un cortafuegos, pero no ofrece medios para cifrar el tráfico. Por lo tanto, debe depender de otros protocolos como VPN encriptadas o IPsec.

En la práctica, es relativamente, comúnmente implementado en máquinas Linux a menos que tenga servidores de seguridad dedicados. Por ejemplo, lo he implementado para permitir que solo se pueda acceder a SSH desde una cierta cantidad de IP públicas y locales.

    
respondido por el Lucas Kauffman 24.06.2013 - 18:56
fuente
0

Sí.

La seguridad de la red se realiza mejor en capas. Tienes razón en que esto funciona de manera similar a una ACL.

Si no controla todos los dispositivos entre esos servidores, recuerde que esto no protege contra ataques de espionaje, MITM o suplantación de identidad. Para eso, todavía necesitarás criptografía. Si el hardware de su servidor no lo admite, es posible que desee considerar los dispositivos VPN.

Dicho esto, una ACL limitará la cantidad de dispositivos que pueden alcanzar Y responder a su servicio solo a los dispositivos entre sus dos servidores. IOW, desde cada skiddie en Internet hasta hackers de élite, ISPs y el gobierno.

No es ideal, pero es mejor que dejarlo completamente abierto.

    
respondido por el petiepooo 25.06.2013 - 01:45
fuente

Lea otras preguntas en las etiquetas