Как защитить (сервер Ubuntu), связанный через DDNS

Вы говорите о файловой системе файлового управления версиями. Это не поддерживается основными файловыми системами Linux.

Существует множество возможных файловых систем, но все они выглядят довольно старыми / заброшенными, за исключением File Versioning Filesystem .

Но я не знаю, как / если это работает на FreeNAS, espeicllay с SMB.

Что работает, однако, это различные облачные решения.

[d6 ] Owncloud, например, приносит свою систему управления версиями! Вам не нужно использовать другие облачные функции. Вы можете использовать веб-интерфейс для просмотра версий и восстановления их по отдельности.

Трюк будет заключаться в том, чтобы использовать ваш SMB-ресурс как часть собственного каталога, затем никакой реальной синхронизации или каких-либо других «облачных» вещей,

См. собственную систему управления версиями для собственной настройки.

2
задан 3 February 2012 в 01:55

2 ответа

Вы можете сделать 3 вещи.

1) Каждый сервер может быть затвердевшим. Например, ssh - использовать ключи, отключить аутентификацию пароля. Ваш вопрос не был точно о том, как затвердеть каждый сервер, поэтому я не буду вдаваться в подробности, но проверьте это.

Включено в это будет mod evasive, apparmor и, возможно, mod_security. [!d2 ]

2) Лично я использую iptables.

mod evasive

Трюк с iptables заключается в настройке его на ваш сервер, мои правила могут не работать для вас, вам может потребоваться быть более либеральным или строгим, но вам нужно начать.

Для ssh я использую эти правила iptables для ограничения скорости.

sudo iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource

sudo iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 8 --rttl --name SSH --rsource -j DROP

sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

3) Для мониторинга сетевого трафика я настоятельно рекомендую фырканье, особенно на занятом сервере. Snort будет предупреждать вас о трафике, который вам нужно проанализировать.

Не хватает фырканья, вы можете смотреть на psad и fwsnort. У меня есть учебник для тех, кто на моем сайте.

3
ответ дан 25 May 2018 в 14:38
  • 1
    Большое спасибо, что бы вы больше порекомендовали для безопасности, я также посмотрю на ваш сайт – One Zero 3 February 2012 в 02:14
  • 2
    По мере того как я получаю больше опыта, я изолирую серверы как можно больше (LXC / openvz), затвердевает каждый сервер (http, ssh и т. Д.) И хорошая доза iptables. Я использую либо psad, либо snort +/- OSSEC. Вид зависит от значения цели (сервера). – Panther 3 February 2012 в 03:30

Вы можете сделать 3 вещи.

1) Каждый сервер может быть затвердевшим. Например, ssh - использовать ключи, отключить аутентификацию пароля. Ваш вопрос не был точно о том, как закрепить каждый сервер, поэтому я не буду вдаваться в подробности, но проверьте это.

Включено в это mod evasive , apparmor, и возможно mod_security.

2) Лично я использую iptables. Вы не можете полностью предотвратить DDOS.

http://blog.bodhizazen.com/linux/prevent-dos-with-iptables/

Трюк с iptables - настроить его на ваш сервер, мои правила могут не сработать для вас, вам может потребоваться быть более либеральным или строгим, но вам нужно начать.

Для ssh я использую эти iptables для ограничения скорости.

sudo iptables -A INPUT -p tcp -m tcp --dport 22 -m tcp -m state --state NEW -m recent --set --name SSH --rsource

sudo iptables -A INPUT -p tcp -m tcp --dport 22 -m recent --update --seconds 600 --hitcount 8 --rttl --name SSH --rsource -j DROP

sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

3) Для мониторинга сетевого трафика я настоятельно рекомендую фыркать, особенно на занятом сервере. Snort будет предупреждать вас о трафике, который вам нужно проанализировать.

Не хватает фырканья, вы можете смотреть на psad и fwsnort. У меня есть учебник по тем, кто на моем сайте.

3
ответ дан 6 August 2018 в 02:13

Другие вопросы по тегам:

Похожие вопросы: