
Reduzi meu arquivo /etc/services ao mínimo (de acordo com meu conhecimento do que é necessário) para uma configuração Linux DESKTOP acessando serviços remotos e não oferecendo serviços a clientes remotos.
Apesar disso, sabendo que posso ter alguns pontos cegos, se modifiquei minha cópia ativa do arquivo /etc/security/access.conf para mostrar o seguinte:
### Permit root login from local
+:root:LOCAL
### Permit designated users to access from local
+:{myUserName}:LOCAL
### Permit all local services/users to access from local
+:ALL:LOCAL
#
### Deny access to all from any remote (no outside access for probing services/users)
-:ALL:ALL
Observe que removi o comentário na linha em /etc/pam.d/login:
account required pam_access.so
Essa configuração fornece um mecanismo infalível que anulará todas as tentativas de quaisquer agentes externos não especificados e indesejados de obter acesso ao meu computador através da subversão de portas de acesso ao serviço que, mesmo que não desativadas, estão totalmente seguras com esta configuração de acesso?
Além disso, com essa configuração em vigor para o cenário DESKTOP, há alguma necessidade de implementar alguma regra de filtragem de pacotes? Afinal, qualquer tentativa de acesso estrangeiro/externo/perpetrador deve ser rejeitada pelas regras especificadas em "access.conf". Correto ?
Se eu instalasse uma configuração LAMP no meu DESKTOP, a configuração definida acima impediria o acesso remoto a esse serviço? Caso contrário, faça uma declaração simples nesse sentido. Eu defini regras de iptables anteriormente para restringir/controlar o acesso ao tráfego IP, mas esperava bloquear todas as tentativas de origem externa por meio de vários arquivos de configuração do sistema operacional Linux (afinal, este é um host que não é servidor) e apenas implementar a filtragem de pacotes para o que esses arquivos de configuração não foram totalmente resolvidos.