全局锁定所有外部传入访问尝试

全局锁定所有外部传入访问尝试

我已将 /etc/services 文件精简到最低限度(根据我对所需内容的认识),以用于 Linux DESKTOP 配置访问远程服务并且不向远程客户端提供服务。

尽管如此,我知道我可能有一些盲点,如果我修改了 /etc/security/access.conf 文件的活动副本以显示如下内容:

###     Permit root login from local
+:root:LOCAL
###     Permit designated users to access from local
+:{myUserName}:LOCAL
###     Permit all local services/users to access from local
+:ALL:LOCAL
#
###     Deny access to all from any remote (no outside access for probing services/users)
-:ALL:ALL

请注意,我已删除了 /etc/pam.d/login 中该行的注释:

account  required       pam_access.so
  1. 该配置是否提供了一种万无一失的机制,可以阻止任何未指定和不需要的外部代理通过破坏服务访问端口来访问我的计算机的所有尝试,即使没有禁用,通过这种访问配置也是完全安全的?

  2. 此外,在 DESKTOP 方案中采用该配置后,是否需要实施任何数据包过滤规则?毕竟,“access.conf”中指定的规则应拒绝任何外部/外部/犯罪者的访问尝试。对吗?

  3. 如果我在我的 DESKTOP 上安装 LAMP 配置,上述定义的配置是否会阻止对该服务的远程访问?如果不是,请对此做一个简单的陈述。我之前定义了 iptables 规则来限制/控制对 IP 流量的访问,但希望通过各种 Linux OS 配置文件阻止所有来自外部的尝试(毕竟这是非服务器主机),并且只对这些配置文件没有完全解决的问题实施数据包过滤。

相关内容