Asegurar mi firewall (tanto dedicado como basado en iptables) [cerrado]

0

Tengo un ASA-5510 , pero también tengo la intención de mantener tablas IP estrictas en mi servidor (Ubuntu 12.04.2), de modo que hay dos capas de "protección".

Mis iptables se ven así:

*filter

#  Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

#  Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#  Allows all outbound traffic
-A OUTPUT -j ACCEPT

# Allows HTTP and HTTPS connections from anywhere
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

#  Allows SSH connections on port 22
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

Tenga en cuenta, tome los comentarios con un grano de sal, ya que pueden estar equivocados.

Mi firewall solo permitirá el tráfico en 80/443, excepto cuando VPN en mi red privada (que me dará acceso a 22).

  1. ¿Hay algo que le preocupa sobre estas reglas de iptables?
  2. ¿Es probable que mi ASA-5510 proporcione una protección más completa que estas reglas?
  3. Dado un firewall seguro, ¿cuáles son los vectores de ataque más obvios / comunes que permanecen (aparte de DoS y la seguridad de la capa de aplicación, me preocupa principalmente una falla de nivel inferior)? Lo pregunto porque parece que no importa lo que hagas, alguien encontrará una forma de entrar y tengo curiosidad por saber de qué es posible que surjan algunas de esas formas.
pregunta orokusaki 14.05.2013 - 15:50
fuente

1 respuesta

1

Sus reglas de iptables me parecen generalmente bien, aunque no puedo ver cómo está aplicando 22 solo desde la VPN (a menos que haya configurado sshd para escuchar solo en la IP de VPN, que debería estar bien).

También puedes usar POLICY (-P) en lugar de tus dos reglas finales, pero cualquiera debería estar bien.

    
respondido por el lynks 14.05.2013 - 19:50
fuente

Lea otras preguntas en las etiquetas