угу, и для еще ~4900 зарегистрированных протоколов. Зачем утрировать? Я точно помню что методов обнаружения открытых TCP портов в nmap несколько, и их можно порезать на iptables. А вот с UDP не помню – потому про UDP ни слова не написано.
Нужно запретить мускулу слушать по TCP/IP. Если никак – пусть слушает на 127.0.0.1.
S/FTP отлично прижился у кучи моих клиентов, когда я его поставил форсированно, и объяснил что без «enable secure connection» и аналогов FTP теперь не работает.
S/FTP отлично прижился у кучи моих клиентов, когда я его поставил форсированно, и объяснил что без «enable secure connection» и аналогов FTP теперь не работает.
А может достаточно не открывать остальные порты? А если фильтровать – так еще неплохо бы резать по типичным для nmap'а флагам на TCP.
> FTP не случайно отстуствует в этом списке, т.к., на мой взгляд, является небезопасным протоколом и для обмена файлами лучше использовать scp.
S/FTP вполне ок. Про scp надо не забыть зарезать юзеру возможность заходить непосредственно на шелл (если она ему не нужна).