1 out of 1 members found this post helpful.
Securitate si intretinere server
As avea nevoie de cateva informatii de baza (gratis
) despre securitatea unui server/vps/vds.
Cazul meu: debian7 + nginx (reverse proxy) + apache + php (latest) (+APCu+memcache - daca conteaza)
Din cunostintele mele si din ce am citit, am ajuns la concluzia ca e "bine" sa instalez, pentru securitate, urmatoarele:
- fail2ban
- csf
Ambele sunt cu configuratiile "default". Porturile deschise in csf sunt: 20,21,22,25,53,80,110,143,443,465,587,993,995,8080
In cazul meu particular, din "afara" am acces doar catre 80 si 443, dar sunt interesat in general daca este OK asa default.
Ca metode de izolare pentru virtual hosts (daca cineva imi sparge un site sa zicem si nu vreau sa ajunga si la celelalte) am inteles ca cea mai buna metoda este virtualizarea. Dar mi se pare putin greoaie (am multe site-uri mici gazduite si nu m-am gandit cum sa le impart), asa ca sunt in cautarea altei solutii. Ce functioneaza in cazul vostru? Sau ce solutie ati ales pentru izolare?
Apoi, avand in vedere cunostintele mele limitate in domeniu, va rog sa ma sfatuiti si cu alte metode de securizare a serverului pe care le pot aplica (softuri, configuratii)
----------
Iarasi, nu stiu nimic despre mentenanta. In afara de backups, logrotate, fstrim si update-uri la zi, nu stiu (si as vrea sa aflu) la ce ar mai trebui sa fiu atent.
Orice sfat si sugestie imi este de mare ajutor si sunt convins ca ii poate ajuta si pe altii.
Multumesc anticipat
1 out of 1 members found this post helpful.

Postat în original de
Dan
Orice sfat si sugestie imi este de mare ajutor si sunt convins ca ii poate ajuta si pe altii.
Multumesc anticipat

E ok sa postez urmatorul link ? Honeypot artillery / Forumul Ubuntu România
Honeypot(=momeala, borcan cu miere) este o tehnica destul de buna, prin care un administrator, poate incerca sa "atraga" potentialele atacuri catre niste sisteme(soft in cazul de fata) special setate incat sa fie "usor atacabile". Partea buna, este ca atactorul odata ce a accesat un astfel de sistem, nu mai poate ataca alte siteme/servicii. Acesta blocare se face de regula automat de catre sistemul honeypot.
Un honeypot emuleaza un serviciu(artillery) sau un host sau chiar o retea intreaga(hosturi multiple gen linux/unix/windows, routere, latente si chiar pierderi de pachete - honeyd este unul din ele). Pe scurt se fac mii de tinte fara valoare, printre care exista sitemele reale, in ideea ca sansa de ataca din prima incercare o masina reala sa fie = /dev/null. Adica ai 10 sisteme reale printre alte mii de sisteme tip honypot. Odata ce ai ratat o tinta reala din alea cateva mii, esti blocat .... si a 2-a incercare nu va mai exista.