Linux Web(和郵件)伺服器的硬體防火牆允許從遠端連接埠 53 和 123 到任何本機連接埠的 UDP 連線 - 這安全嗎?

Linux Web(和郵件)伺服器的硬體防火牆允許從遠端連接埠 53 和 123 到任何本機連接埠的 UDP 連線 - 這安全嗎?

我正在嘗試加強 Linux Web 伺服器的安全性。它有一個帶有預設規則集的硬體防火牆,我注意到兩個與我相關的規則:

remote port: 123; local port: ANY; protocol: UDP; action: ALLOW

remote port: 53; local port: ANY; protocol: UDP; action: ALLOW

這些是伺服器提供者為Linux Web 和郵件伺服器設定的預設規則的一部分,但我對此表示質疑,因為如果攻擊者僅使用UDP 協定並從任一連接埠進行操作,它似乎允許連接到伺服器上的所有端口53 或端口 123 在他那一端。

我試圖研究它,但我仍然感到困惑。刪除這些規則是否安全(這會影響伺服器的操作),或者如果它們保持開啟狀態,是否會使伺服器非常容易受到攻擊,因為它顯然允許 UDP 連接到伺服器上的所有連接埠?

答案1

UDP 53 用於 DNS,UDP 123 用於 NTP。我想說,如果您不需要從外部存取這些服務,那麼刪除這些是省錢的。

我甚至建議封鎖端口123,因為較舊的 NTP 伺服器有問題,有時會導致它們被用於 DDoS 攻擊。

答案2

大多數防火牆規則都有一個應用方向,這兩個規則可能適用於離開的資料包,而不是傳入的資料包。包。

大多數防火牆會追蹤一些狀態訊息,然後允許回應封包從同一遠端 IP:連接埠返回本機 IP:連接埠。

localsystem:13321 --> DNS packet to ---> remote system:53
remote system:53 --> DNS reply to ---> 192.168.5.5:13321

相關內容