In primo luogo - sono d'accordo con @vartec sulla strozzatura "Invece di bloccarlo, acceleratore è limitare l'uso iptables -m. "come almeno parte della soluzione.
Tuttavia, posso offrire un altro motivo per non bloccare la porta 80 in uscita in qualsiasi momento. Se si dispone di aggiornamenti di sicurezza automatici attivati, il server non può raggiungere i PPA sulla porta 80 per avviare un aggiornamento di sicurezza. Pertanto, se si dispone di aggiornamenti di sicurezza automatici, non verranno eseguiti. Su Ubuntu auto-aggiornamenti di sicurezza sono attivate in 14.04 LTS con:
sudo apt-get install unattended-upgrades update-notifier-common && \
sudo dpkg-reconfigure -plow unattended-upgrades
(then select "YES")
soluzioni più aggraziato sarebbe script ansible aprono automaticamente la porta, eventualmente anche modificare una regola di gruppo di protezione AWS tramite la CLI, oltre a iptables se sono ad AWS. Preferisco modificare temporaneamente le mie regole in uscita tramite la CLI di AWS avviata da una casella invisibile. Ciò impone la registrazione dell'aggiornamento nei bucket di log di AWS S3, ma non compare mai nei log del server stesso.Inoltre il server che avvia l'aggiornamento non deve nemmeno essere nella ACL della subnet privata.
Forse entrambi? Devi capire a volte che un attacco rilascerà un IP interno nella tua sottorete, quindi c'è il merito di raddoppiare mentre preserva la capacità di automatizzare i backup e gli aggiornamenti di sicurezza.
Spero che questo aiuti. Se non rispondete e fornite più esempi di codice per essere più specifici ed esatti. #Rimanga sicuro !
Sto parlando di consentire al server Web di avviare connessioni HTTP in uscita (porta 80) ad altri server su Internet. Ad esempio, potresti avere una pagina PHP che contiene un widget meteo. Tale script avrebbe bisogno di richiedere i dati meteo da un servizio web esterno. –
ah ok, pensavo volessi dire bloccare la porta 80 come porta di avvio. Se si blocca questo, non è possibile caricare apis e cose simili da altre pagine. Probabilmente puoi aggiungere alcuni siti di cui ti fidi alle tue regole. Ma direi che bloccare Port 80 generalmente non ha molto senso. – evildead
da un altro punto di vista, se il tuo server viene hackerato e blocchi quel traffico non può caricare codice abituale da altri siti. Ma chi garantisce che l'hacker/robot/qualunque cosa stia usando la porta 80 per la sua richiesta :) – evildead