Отфильтруйте входящий трафик к порту UDP для соответствия PCI

галерея является действительно хорошим фото программным обеспечением управления, которое бесплатно.

2
задан 3 December 2013 в 17:10
1 ответ

Как сделать то, что вы просили:
В CentOS ваш брандмауэр управляется IPTables / netfilter . Хотя вы можете добавить правило для блокировки трафика UDP-порта 5353 с помощью (и традиционных правил состояния):

iptables -A INPUT -p udp -m udp --dport 5353 -m state --state NEW -j DROP

Почему вам не следует делать то, о чем вы просили:
Однако я считаю, что соответствие требованиям PCI требует, чтобы ваши брандмауэры имели политики запрета по умолчанию, Это означает, что вы должны отбрасывать весь трафик, который вы не разрешаете определенными правилами и, следовательно, не должны нуждаться в конкретном правиле, подобном приведенному выше. Вы можете сделать это в IPTables, установив DROP в качестве правила по умолчанию или добавив правило DROP в нижней части вашего брандмауэра. Кроме того, эта фильтрация, вероятно, должна происходить уже на брандмауэре, а не на сервере. Если CentOS - ваш брандмауэр, эти правила будут в цепочках FORWARD, а не в цепочках INPUT.

Вероятно, вам понадобится помощь извне:
Судя по уровню вашего вопроса и сложности реализации полного соответствия PCI, я чувствую, что вы здесь немного выше твоей головы. Это не делает вас плохим человеком или плохим в работе. Однако, точно так же, как вы просите помощи в деталях (отличное дело, а также за то, чтобы не упустить из виду, что это для соответствия PCI) Я рекомендую вам получить дополнительную помощь от консультанта по внедрению PCI как проекта в целом. Если после некоторого размышления над этим вы почувствуете, что это правда, значит, вы действительно делаете свою работу как можно лучше, признавая, что поиск помощи извне лучше для компании.

8
ответ дан 3 December 2019 в 08:57

Теги

Похожие вопросы