Как обеспечить безопасность сервера? [закрыто]

Говоря о Ubuntu 10.04, версии сервера, какие инструменты / методы вы бы рекомендовали защитить сервер?

22
задан 24 October 2010 в 01:28

3594 ответа

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:28

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:30

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:31

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:32

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:34

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:35

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:36

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:38

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:39

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:41

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:42

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:43

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:45

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:46

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:48

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:49

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:51

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:52

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:53

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:54

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:56

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:57

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 07:58

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:00

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:01

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:03

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:04

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:05

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:06

Это немного неспецифично, но в общем случае вам понадобится

  • Запустить брандмауэр, например iptables или ufw, для управления подключением к открытым портам.
  • Установить только программного обеспечения, которое требуется.
  • Запускать службы, которые необходимы для работы сервера.
  • Обновляйте это программное обеспечение со всеми исправлениями безопасности.
  • Настройте новых пользователей с наименьшими привилегиями, которые им необходимы для выполнения своих обязанностей.
  • Запустите denyhosts или fail2ban, чтобы проверять атаки с использованием грубой силы.
  • Запустить logwatch для отправки вам каких-либо аномалий в файлах журналов.
  • Часто проверяйте свои журналы на подозрительные виды деятельности.
  • Использовать sudo всегда и использовать сильные пароли.
  • Отключить слабые и средние шифры в SSL для apache, exim, proftpd, dovecot и т. д.
  • Установить службы на
  • Выполнять chkrootkit daily.
  • Запускать clamscan так часто, как требуется для проверки на наличие вирусов Windows (при необходимости).
  • Будьте бдительны, знайте свой сервер, знаете, что он должен делать, и что он не делает.

Вы будете только держать вещи в безопасности, постоянно проверяя и защищая. Если вы не знаете, что что-то делает или как или почему, или что-то выглядит подозрительно, просто спросите других о советах.

25
ответ дан 6 August 2018 в 08:07

Другие вопросы по тегам:

Похожие вопросы: