На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила трёх "С"
Пожалуйста,
1. Соблюдайте правила Форума.
2. Слушайте советы Модераторов.
(например, http://forum.sources.ru/index.php?act=ST&f=7&t=80382 )
3. Сверяйтесь с учебником по Великому и Могучему
  
> Безопасность XL2TPD PPP IPSec Libreswan Samba
    Здравствуйте! Имеется Ubuntu 16.04 и VPN-сервер: XL2TPD PPP IPSec Libreswan Samba (папка с общим доступом находится на сервере Ubuntu).
    Уже один раз меня хакали (Trojan.Bugat заскочил ко мне). Не хочу, чтобы впредь это повторялось.
    Как грамотно прописать правила для iptables, чтобы не было открытого доступа?

    Пока что я в файле сделал 2 фильтра:
    ExpandedWrap disabled
      # Generated by iptables-save v1.6.0 on Fri Jul 19 11:49:27 2019
      *filter
      :INPUT ACCEPT [0:0]
      :FORWARD ACCEPT [0:0]
      :OUTPUT ACCEPT [0:0]
      -I INPUT -i eth0 -p tcp --dport 139 -j DROP
      -I INPUT -i eth0 -p tcp --dport 445 -j DROP
      COMMIT
      # Completed on Fri Jul 19 11:49:27 2019


    Какие будут ещё пожелания и дополнения?

    Результат команды sudo netstat -tuwpln:

    ExpandedWrap disabled
      tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1103/dovecot
      tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1103/dovecot
      tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1592/apache2
      tcp        0      0 0.0.0.0:22            0.0.0.0:*               LISTEN      1041/sshd
      tcp        0      0 120.195.54.101:53      0.0.0.0:*               LISTEN      921/named
      tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      921/named
      tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1810/master
      tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      921/named
      tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      1843/smbd
      tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      979/mysqld
      tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      1843/smbd
       
      tcp6       0      0 :::25                   :::*                    LISTEN      1810/master
      tcp6       0      0 :::445                  :::*                    LISTEN      1843/smbd
      tcp6       0      0 :::139                  :::*                    LISTEN      1843/smbd
       
      udp        0      0 120.195.54.101:53      0.0.0.0:*                           921/named
      udp        0      0 127.0.0.1:53            0.0.0.0:*                           921/named
      udp        0      0 120.195.54.255:137     0.0.0.0:*                           1828/nmbd
      udp        0      0 120.195.54.101:137     0.0.0.0:*                           1828/nmbd
      udp        0      0 0.0.0.0:137             0.0.0.0:*                           1828/nmbd
      udp        0      0 120.195.54.255:138     0.0.0.0:*                           1828/nmbd
      udp        0      0 120.195.54.101:138     0.0.0.0:*                           1828/nmbd
      udp        0      0 0.0.0.0:138             0.0.0.0:*                           1828/nmbd
      udp        0      0 127.0.0.1:4500          0.0.0.0:*                           1583/pluto
      udp        0      0 120.195.54.101:4500    0.0.0.0:*                           1583/pluto
      udp        0      0 0.0.0.0:1701            0.0.0.0:*                           1677/xl2tpd
      udp        0      0 127.0.0.1:500           0.0.0.0:*                           1583/pluto
      udp        0      0 120.195.54.101:500     0.0.0.0:*                           1583/pluto
    Сообщение отредактировано: salieri -
    0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
    0 пользователей:


    Рейтинг@Mail.ru
    [ Script execution time: 0,0212 ]   [ 15 queries used ]   [ Generated: 28.03.24, 14:17 GMT ]