
Ich habe meine Datei /etc/services auf das absolute Minimum reduziert (entsprechend meinem Kenntnisstand darüber, was erforderlich ist) für eine Linux-DESKTOP-Konfiguration, die auf Remotedienste zugreift und Remoteclients keine Dienste anbietet.
Ungeachtet dessen weiß ich, dass es einige blinde Flecken geben könnte. Wenn ich meine aktive Kopie der Datei /etc/security/access.conf so geändert habe, dass sie Folgendes anzeigt:
### Permit root login from local
+:root:LOCAL
### Permit designated users to access from local
+:{myUserName}:LOCAL
### Permit all local services/users to access from local
+:ALL:LOCAL
#
### Deny access to all from any remote (no outside access for probing services/users)
-:ALL:ALL
Bitte beachten Sie, dass ich den Kommentar in der Zeile in /etc/pam.d/login entfernt habe:
account required pam_access.so
Bietet diese Konfiguration einen narrensicheren Mechanismus, der alle Versuche nicht näher bezeichneter und unerwünschter externer Agenten vereitelt, durch Unterwanderung der Service-Zugriffsports auf meinen Computer zuzugreifen, die durch diese Zugriffskonfiguration vollständig gesichert sind, auch wenn sie nicht deaktiviert sind?
Müssen bei dieser Konfiguration für das DESKTOP-Szenario auch Paketfilterregeln implementiert werden? Schließlich sollten alle Zugriffsversuche von außen/von außen/von Tätern durch die in „access.conf“ angegebenen Regeln abgelehnt werden. Richtig?
Wenn ich eine LAMP-Konfiguration auf meinem DESKTOP installieren würde, würde die oben definierte Konfiguration den Remotezugriff auf diesen Dienst verhindern? Wenn nicht, geben Sie bitte eine einfache Erklärung dazu ab. Ich habe zuvor iptables-Regeln definiert, um den Zugriff für IP-Verkehr einzuschränken/zu kontrollieren, wollte aber alle von außen kommenden Versuche über verschiedene Linux-Betriebssystemkonfigurationsdateien blockieren (dies ist schließlich ein Nicht-Server-Host) und nur Paketfilter für das implementieren, was diese Konfigurationsdateien nicht vollständig abdeckten.