
リモート サービスにアクセスし、リモート クライアントにはサービスを提供しない Linux DESKTOP 構成のために、/etc/services ファイルを (必要なものについての私の認識に従って) 最小限に削減しました。
それにもかかわらず、いくつかの盲点があるかもしれないことを承知で、/etc/security/access.conf ファイルのアクティブ コピーを次のように変更した場合:
### Permit root login from local
+:root:LOCAL
### Permit designated users to access from local
+:{myUserName}:LOCAL
### Permit all local services/users to access from local
+:ALL:LOCAL
#
### Deny access to all from any remote (no outside access for probing services/users)
-:ALL:ALL
/etc/pam.d/login の行のコメントを削除したことに注意してください。
account required pam_access.so
この構成は、無効になっていなくてもこのアクセス構成で完全に保護されているサービス アクセス ポートを破壊して、不特定かつ望ましくない外部エージェントがコンピューターにアクセスしようとするすべての試みを阻止する絶対確実なメカニズムを提供しますか?
また、デスクトップ シナリオ用にその構成を採用した場合、パケット フィルタリング ルールを実装する必要はありますか? 結局のところ、外部/外部/加害者によるアクセス試行はすべて、「access.conf」で指定されたルールによって拒否されるはずです。正しいですか?
LAMP 構成をデスクトップにインストールする場合、上記で定義した構成により、そのサービスへのリモート アクセスが防止されますか? そうでない場合は、その旨を簡単に説明してください。 以前、IP トラフィックのアクセスを制限/制御する iptables ルールを定義しましたが、さまざまな Linux OS 構成ファイル (これは結局非サーバー ホストです) を介して外部からのすべての試行をブロックし、それらの構成ファイルで完全に対処されていないものに対してのみパケット フィルタリングを実装したいと考えていました。