ConfigServer Security&Firewall(CSF)を使用して、ポートアクセスをホワイトリストIPアドレスに制限しています。ただし、IPアドレスがスプーフィングされる可能性があると聞いています。この問題はどの程度広まっていますか、そして私が懸念すべきことですか?
多くの消費者向けインターネットネットワークでは、自分のIPを隣人のIPに設定して、そのIPを取得できるので、IPをスプーフィングすることができます。同じ場所に配置されたサーバーは、多くの場合、異なる顧客間で1つのサブネットを共有します。マシンをDOSするだけでダウンし、IPを引き継ぐだけで完了です...
とにかく、それはあなたの状況に依存します。盗まれると予想されるデータ、または盗まれようとしたデータはありますか?次に、IPホワイトリストよりも多くのセキュリティが必要です。ただし、それは「通常の」(Web)サーバーであるため、通常、IP制限でさえPHPMyadminのような不安定なソフトウェアにのみ必要です。たとえばSSHのようなソフトウェアは、OpenSSHが厳密に監査されているため、クラックされるだけではありません。 DenyHosts(頻繁にログインしようとするIPを拒否する)でさえ不要であり、ほとんどの場合迷惑です(私は自分のマシンから頻繁にブロックされています...)。
私の経験では、他の誰かが必要とするデータがない場合、最大の問題は、スパムを送信するflakey PHPサイトなどの自動スキャンです。IPホワイトリストなどの最も単純なセキュリティ対策です。または別のポートで実行することで、多くの場合それで十分です。
チェックアウト この質問 セキュリティスタック交換について-多くの有用な答え。
考えられるリスク:
いくつかのリスク:
そして、その質問に対する私の受け入れられた答え:
直接的なリスクは少ないですが、一般的なトラフィックの負荷も関連しています。これについての私の見解は、境界で可能な限り許可しないことです。これには、使用しないトラフィックタイプとポート、および事実上無効なトラフィックも含まれます。ほとんどのルーターで実行するのは簡単です。つまり、ディープインスペクションファイアウォールはより少ないパケットをトロールする必要があるため、負荷が軽減されます。