Ubuntu defence best practices
Ubuntu defence best practices
Привет, друзья. Поделитесь кто как защищает свой сервер? Ищу руководство по настройке ubuntu/debian сервера для элементарной защиты (сокрытие портов, файервол и т.д.). Буду рад любым ссылкам, но в особенности проверенным и удобным мануалам/книгам. Туда же php, nginx, mysql и т.д. По идее понятно, что хотелось бы.
- samdark
- Администратор
- Сообщения: 9489
- Зарегистрирован: 2009.04.02, 13:46
- Откуда: Воронеж
- Контактная информация:
Re: Ubuntu defence best practices
1. Закрыть порты кроме тех, которые нужны.
2. Обновлять пакеты.
3. Не использовать парольную аутентификацию. Следить за ключами.
4. Обновлять приложения вроде Wordpress.
2. Обновлять пакеты.
3. Не использовать парольную аутентификацию. Следить за ключами.
4. Обновлять приложения вроде Wordpress.
Нравится Yii? Давайте сделаем его лучше!.
Re: Ubuntu defence best practices
1. Есть еще например fail2ban
2. Убрать ssh root, все остальное через ssh тоннель
3. У MySQL есть удобная штука если часто надо через консоль с ней работать https://dev.mysql.com/doc/refman/8.0/en ... ditor.html
2. Убрать ssh root, все остальное через ssh тоннель
3. У MySQL есть удобная штука если часто надо через консоль с ней работать https://dev.mysql.com/doc/refman/8.0/en ... ditor.html
Re: Ubuntu defence best practices
Следить за количеством трафика. Неожиданные всплески могут сигнализировать о работе зловреда.
Следить на нагрузкой на проц и объемом свободной памяти ram\hdd.
Вообще обвешаться всевозможными метриками.
Следить на нагрузкой на проц и объемом свободной памяти ram\hdd.
Вообще обвешаться всевозможными метриками.
Re: Ubuntu defence best practices
Благодарю.