Mi experiencia dice: sí. Deja todo lo que no necesites.
Dos razones para eso:
1. Si su servidor es pirateado, por lo general el hack script / atacante necesita comunicarse de alguna manera con el servidor, por lo que necesitan un puerto. Muchos exploits se transmiten bajo el supuesto de que esto funcionará.
2. A veces, los procesos regulares se comportan mal o usted puede configurarlos incorrectamente o puede haber otros problemas. Si registra y elimina el tráfico no deseado, solo sabrá mejor sobre lo que está sucediendo en su sistema.
Aún así, la mejor manera de lograrlo con iptables es probablemente utilizar la política predeterminada DROP / REJECT y permitir justo lo que necesita.
- ¿Mostrar al menos dos soluciones para el problema de la reina 8?
- Cómo encontrar la suma mínima de n números cuando se da su producto
- ¿Cómo descubrió Euclides el algoritmo para el máximo divisor común?
- ¿Cómo resolver una pregunta de IOIPALIN en Spoj? ¿Cómo optimizo el espacio?
- Algoritmos: en compañía de N personas, ¿cuántos 1: 1 son necesarios para llegar a un consenso?
PD: Tenía / todavía tengo algunos sistemas, donde no uso esta técnica y seguirá funcionando. Siempre depende de ti decidir, porque tienes que lidiar con las consecuencias que.