Le regole del firewall in uscita sono difficili, intendo davvero difficili. In arrivo sono facili perché come (applicazione | db | sys)? Admin dovresti avere una buona idea di chi (pubblico) ha bisogno di parlare di cosa (servizio). Con le regole in uscita, tuttavia, è necessario,
- Fai un inventario completo dei servizi che richiedono dati
- Per ogni servizio determinare quale porta (e) uscirà su
- Trova tutti i possibili host che il tuo sistema contatterà
Usando 2 e 3 puoi costruire le tue regole. Il motivo per cui questo diventa difficile è in realtà a causa di 3. Prendiamo come esempio le patch del SO.
Di default il tuo gestore di pacchetti sta quasi certamente indicando un elenco di mirror. Quindi hai due opzioni,
- Determina l'indirizzo IP di ogni host nell'elenco dei mirror e scrivi gli ACL dei permessi per ogni
- Cambia il gestore pacchetti in modo che punti direttamente a uno degli host nell'elenco mirror e scrivi l'ACL del permesso per quel singolo host
Ora fai questo per tutto. Questo è il motivo per cui diventa complicato, e una grande ragione per cui molte persone non si preoccupano. In alcuni casi è necessario limitare le regole in uscita, pensare PCI-DSS o HIPAA a seconda del proprio auditor. Tuttavia, la maggior parte delle volte la risorsa che stai cercando di proteggere non è in realtà abbastanza preziosa da giustificare il lavoro extra.
Detto questo, è anche un esercizio fantastico da affrontare. Avrai una comprensione molto più strong del tuo sistema e avrai un profilo di attacco significativamente più piccolo da monitorare.
Tutto ciò che viene detto, l'applicazione wget funzionerà per la maggior parte del tempo contro HTTP o HTTPS, cioè con le porte TCP 80 o 443. È possibile ospitare servizi Web su porte arbitrarie, quindi è necessario assicurarsi di consentire le porte appropriate per qualsiasi server web da cui si estrae i dati. Assicurati inoltre di consentire le connessioni ESTABLISHED e RELATED, in modo che le risposte siano consentite attraverso.