Cómo evitar el escaneo de puertos por parte de usuarios de VPN en una puerta de enlace VPN de CentOS

Cómo evitar el escaneo de puertos por parte de usuarios de VPN en una puerta de enlace VPN de CentOS

Estoy usando CentOS como puerta de enlace VPN.

Los usuarios conectados a mi servidor tienen acceso a Internet. El problema es que algunas de las computadoras de los usuarios están infectadas con algún tipo de gusano, y tan pronto como se conectan al servidor, el gusano comienza a escanear rangos de IP privados, como 192.168.1.1-255. No me importa el escaneo, pero va en contra de las políticas de la empresa que aloja mi servidor.

Entonces, ¿cómo puedo evitar los escaneos de puertos salientes? Por ejemplo, ¿puedo bloquear todos los paquetes salientes enviados a rangos de IP privados?

Respuesta1

Cerrar la cuenta del cliente por violación de los Términos de servicio/abuso.

Si no fue intencional, puedes aceptarlos nuevamente después de que hayan limpiado sus computadoras. Pero si ocurre una segunda vez, cancela la cuenta para siempre.

Respuesta2

Esto podría ayudar. El CONSEJO 8 es cómo bloquear escaneos de puertos de red usando ip-tables.

http://www.techrepublic.com/blog/10things/10-iptables-rules-to-help-secure-your-linux-box/539

GL

información relacionada