Hallo,

ich bin immer davon ausgegangen, dass ich alle Ports, �ber die ich keine 
Dienste nach au�en anbieten will, mittels iptables dicht machen sollte, und 
zwar, indem ich mittels Connection-Tracking alle eingehenden Pakete mit 
Status NEW ausfindig mache und diese zur�ckweise.

Wenn ich jetzt von den Paketen, die Services anbieten, nur die installiere, 
deren Dienste ich nach au�en bereit stellen will, (z.B. ssh und apache) und 
au�erdem

    update-inetd -remove discard
    update-inetd -remove daytime
    update-inetd -remove time

ausf�hre, komme ich ja nur �ber die Ports an den Server ran, von denen ich das 
auch will (in meinem Beispiel 22 und 80). Bringt es in diesem Fall 
zus�tzliche Sicherheit, die anderen Ports mittels iptables gem�� oben 
beschriebener Methode abzuriegeln? Wenn ja, als wie schlimm ist es 
einzustufen, wenn ich das nicht mache?

Hintergrund: Ich habe einen virtuellen Server gemietet, bei dem kein 
Connection-Tracking verf�gbar ist. Da der Server, wie gesagt, virtuell ist, 
kann ich keinen eigenen Kernel installieren und damit dieses Problem auch 
nicht beheben.

Danke f�r eure Hilfe!

Viele Gr��e
Wolfgang

Antwort per Email an