порты я должен заблокировать

1986
lamcro

Недавно я установил Ubuntu Server дома, и первым делом я установил брандмауэр UFW на полную мощность. Плохой ход. Я не мог даже "рлогин" к этому.

Я просто отключил брандмауэр и хотел бы правильно его настроить.

Вот цели для этого сервера:

  • Файловый сервер.
  • Динамическое обновление IP на openDNS.com (у меня дома есть пара машин, подключенных через маршрутизатор linksys.)
  • Веб сервер.

Какие порты не следует блокировать?

2
Я полагаю, вы имеете в виду SSH, а не фактический Rlogin? theotherreceive 15 лет назад 1
Вы, вероятно, должны отредактировать это "не" обратно в заголовок. dlamblin 15 лет назад 1

5 ответов на вопрос

3
John T

135,137,138 и 139 используются для NetBIOS, что необходимо для Samba (вероятно, ваш лучший выбор для файлового сервера, если вы не пользуетесь интернетом). Самбе также нужно 445 (кому-л.).

Порт по умолчанию для DNS - 53 .

Для веб-сервера, очевидно, порт 80 для стандартного http, если только вы не планируете использовать https по соображениям безопасности, вам также потребуется 443 :)

s / OpenDNS / DNS / - и не забудьте 22 для SSH. grawity 15 лет назад 0
3
theotherreceive

Не блокируйте никакие порты. Так как вы управляете сервером, то единственные порты, которые будут открыты (например, что-то прослушивающее порт), будут там, где вы решили запустить службу, которая использует этот порт.

Исходящий трафик:

  • Я бы не стал ничего фильтровать, если бы кто-нибудь скомпрометировал ваш сервер, он мог бы просто отключить правила брандмауэра.

Входящий трафик:

  • Вместо того, чтобы блокировать порты, вам нужно убедиться, что прослушиваемые вами порты доступны только из тех мест, к которым вы хотите, чтобы они были доступны - вы, вероятно, не хотите открывать свою сеть samba для интернета. Вы также можете ограничить доступ к вашему web / ssh серверу.
  • Вам нужен только порт 53, если у вас есть DNS-сервер, вам не нужно его открывать только для использования opendns.
Я не согласен. Все должно быть заблокировано по умолчанию. Затем откройте только те порты, которые вы действительно используете. Это «Брандмауэр 101». Если вы не хотите делать это правильно, вы можете не беспокоиться. hotei 14 лет назад 0
3
dlamblin

Возможно, стоит отметить, что rloginесть несколько серьезных проблем безопасности. Вероятно, лучше, чтобы вы не использовали его. В дополнение к портам, указанным для ваших целей, оставьте порт 22 открытым для SSH.

Я часто слышу, как люди используют telnet ... но rlogin? Ламкро, ты серьезно устарел. (Хотя в недавних дистрибутивах `rlogin` символически связан с` ssh`.) grawity 15 лет назад 0
Я сисадмин нуб. Сожалею. lamcro 15 лет назад 0
2
nik

Держите эти входящие порты открытыми по описанным причинам,

  1. Порт SSH (tcp / 22) для удаленного доступа к серверу
    • Порты файлового сервера (в зависимости от того, какие службы вы используете; SAMBA, NFS, (S) FTP и др.)
    • Если у вас работает веб-сервер - tcp / 80 и | или tcp / 443, как требуется

Ваши теги предполагают, что у вас есть устройство Linksys в Интернете.
Подумайте об использовании своего брандмауэра для ограничения входящего интернет-трафика.

1
Mark van Lent

Если вы хотите, чтобы в будущем на этом сервере работали другие службы, просмотрите этот список портов, чтобы узнать, какие порты нужны вашей службе.

Похожие вопросы