Как обеспечить безопасность сервера? [закрыто]

Говоря о Ubuntu 10.04, версии сервера, какие инструменты / методы вы бы рекомендовали защитить сервер?

22
задан 24 October 2010 в 01:28

3594 ответа

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:38

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:40

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:43

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:44

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:47

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:49

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:51

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:52

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:54

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:55

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 15:58

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 16:00

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 16:03

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 16:05

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 16:07

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 16:09

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 16:11

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 7 August 2018 в 22:50

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 16:50

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 16:52

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 16:53

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 16:55

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 16:56

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 16:58

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 17:00

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 17:02

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 17:05

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 17:10

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 17:12

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 8 August 2018 в 17:14

Другие вопросы по тегам:

Похожие вопросы: