
Я сократил свой файл /etc/services до минимума (в соответствии с моим пониманием того, что необходимо) для конфигурации Linux DESKTOP, которая обращается к удаленным службам и не предлагает никаких служб удаленным клиентам.
Несмотря на это, зная, что у меня могут быть некоторые слепые зоны, если я изменю свою активную копию файла /etc/security/access.conf так, чтобы она отображалась следующим образом:
### Permit root login from local
+:root:LOCAL
### Permit designated users to access from local
+:{myUserName}:LOCAL
### Permit all local services/users to access from local
+:ALL:LOCAL
#
### Deny access to all from any remote (no outside access for probing services/users)
-:ALL:ALL
Обратите внимание, что я удалил комментарий к строке в /etc/pam.d/login:
account required pam_access.so
Обеспечивает ли эта конфигурация надежный механизм, который отразит все попытки любых неуказанных и нежелательных внешних агентов получить доступ к моему компьютеру посредством нарушения работы портов доступа к службам, которые, даже если они не отключены, при такой конфигурации доступа полностью защищены?
Кроме того, при такой конфигурации для сценария DESKTOP, есть ли необходимость в реализации каких-либо правил фильтрации пакетов? В конце концов, любые попытки доступа извне/извне/нарушителя должны быть отклонены указанными правилами в "access.conf". Правильно?
Если бы я установил конфигурацию LAMP на своем DESKTOP, предотвратит ли определенная выше конфигурация удаленный доступ к этой службе? Если нет, пожалуйста, сделайте простое заявление по этому поводу. Ранее я определил правила iptables для ограничения/контроля доступа для IP-трафика, но надеялся заблокировать все попытки, исходящие извне, с помощью различных файлов конфигурации ОС Linux (это, в конце концов, не серверный хост) и реализовать только фильтрацию пакетов для того, что эти файлы конфигурации не полностью решали.