Как обеспечить безопасность сервера? [закрыто]

Говоря о Ubuntu 10.04, версии сервера, какие инструменты / методы вы бы рекомендовали защитить сервер?

22
задан 24 October 2010 в 01:28

3594 ответа

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:13

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:15

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:16

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:18

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:19

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:20

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:22

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:23

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:24

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:26

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:28

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:29

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:31

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:32

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:34

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:35

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:37

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:38

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:39

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:41

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:43

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:44

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:46

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:47

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:49

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:51

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:52

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:54

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:55

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 05:57

Другие вопросы по тегам:

Похожие вопросы: