Bloqueo GLOBAL de TODOS los intentos de acceso entrante externo

Bloqueo GLOBAL de TODOS los intentos de acceso entrante externo

He reducido mi archivo /etc/services al mínimo (según mi conocimiento de lo que se necesita) para una configuración de ESCRITORIO Linux que accede a servicios remotos y no ofrece servicios a clientes remotos.

Sin embargo, sabiendo que podría tener algunos puntos ciegos, si modifiqué mi copia activa del archivo /etc/security/access.conf para que se muestre de la siguiente manera:

###     Permit root login from local
+:root:LOCAL
###     Permit designated users to access from local
+:{myUserName}:LOCAL
###     Permit all local services/users to access from local
+:ALL:LOCAL
#
###     Deny access to all from any remote (no outside access for probing services/users)
-:ALL:ALL

Tenga en cuenta que eliminé el comentario en la línea en /etc/pam.d/login:

account  required       pam_access.so
  1. ¿Esa configuración proporciona un mecanismo infalible que frustrará todos los intentos de cualquier agente externo no especificado y no deseado de obtener acceso a mi computadora mediante la subversión de los puertos de acceso al servicio que, incluso si no están deshabilitados, están completamente protegidos con esta configuración de acceso?

  2. Además, con esa configuración implementada para el escenario de ESCRITORIO, ¿existe alguna necesidad de implementar reglas de filtrado de paquetes? Después de todo, cualquier intento de acceso extranjero/externo/perpetrador debe ser rechazado por las reglas especificadas en "access.conf". Correcto ?

  3. Si tuviera que instalar una configuración LAMP en mi ESCRITORIO, ¿la configuración definida anteriormente impediría el acceso remoto a ese servicio? En caso contrario, haga una declaración sencilla a tal efecto. Anteriormente definí reglas de iptables para restringir/controlar el acceso al tráfico IP, pero esperaba bloquear todos los intentos de origen externo a través de varios archivos de configuración del sistema operativo Linux (después de todo, este es un host que no es un servidor) y solo implementar el filtrado de paquetes para qué esos archivos de configuración no se abordaron completamente.

información relacionada