Shk 51 Zgłoś post Napisano Lipiec 15, 2011 Witam, ostatnio poznaję serwer VPS i mam w związku z nim pytanie, na które konkretnie nie potrafię znaleźć odpowiedzi, a mam nadzieję, że doświadczeni użytkownicy będą w stanie coś na ten temat napisać. Jak przedstawia się zabezpieczenie serwera VPS? Załóżmy, że pakuję na serwer LAMP (+ bind, postfix, proftpd, eaccelerator), jakiś serwer gry, serwer głosowy itp. Czy istnieje jakieś ogólne zabezpieczenie serwera VPS? Czy należy podejść do spraw bezpieczeństwa od każdej aplikacji z osobna? Z góry dziękuję za wypowiedzi. Pozdrawiam Udostępnij ten post Link to postu Udostępnij na innych stronach
crazyluki 114 Zgłoś post Napisano Lipiec 15, 2011 Wpisałeś na forum zabezpieczanie vps ? pierwsze to poprawne skonfigurowanie usług, tak by nie były podatne na ataki. Wyłączenie zbędnych usług. zainstalowanie, skonfigurowanie firewalla. zainstalowanie fail2ban. Teeemat rzeka! Udostępnij ten post Link to postu Udostępnij na innych stronach
phoenx 19 Zgłoś post Napisano Lipiec 27, 2011 Tak jak przedmówcy radzą: odpowiednia konfiguracja usług i uprawnień a jeśli chodzi o zaporę, to polecam politykę 'nic o nie jest zezwolone, jest zabronione' - uwalenie wszystkich portów i puszczenie (filtrowanie) tylko tych, które są używane... Jeśli chodzi o wynalazki typu denyhosts, czy fail2ban, to osobiście nie używam - zaawansowana zapora oparta na iptables (z modułami) potrafi naprawdę dużo... Udostępnij ten post Link to postu Udostępnij na innych stronach
cybuch 13 Zgłoś post Napisano Wrzesień 24, 2011 Jeśli mam odpowiednio skonfigurowane usługi, ustawiony firewall tak jak przedmówca i fail2ban (tylko na ftp) + aktualizacje to już mniej więcej mogę spać spokojnie? Udostępnij ten post Link to postu Udostępnij na innych stronach
xorg 693 Zgłoś post Napisano Wrzesień 25, 2011 Dbaj o świeże aktualizacje i przeglądaj logi. Udostępnij ten post Link to postu Udostępnij na innych stronach
B0FH 3 Zgłoś post Napisano Październik 12, 2011 (edytowany) cale wasze security da sie zrealizowac przez instalacje pakietu unattended-upgrades pod Debian, oraz zmiane portu ssh i wylaczenie logowania na root... to nawet podstawy security nie sa ;-), polecam zainteresowac sie subsystemem audit w kernelach 2.6, dzieki temu wykrywam m.in. ataki LFI na strony www, nie lubie fail2ban, poniewaz jest kiepsko napisany i ma duzo bledow, ktore wynikaja przy wiekszym srodowisku, lepszy jest juz denyhosts, poza tym mozna ograniczyc logowanie na dane IP, badz logowac sie po kluczach, bez hasla, wtedy j/w wystarczy zmiana portu tylko w celu minimalizacji wpisow w logach z uwagi na boty Edytowano Październik 12, 2011 przez B0FH (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
cybuch 13 Zgłoś post Napisano Grudzień 5, 2011 Witam, do tej pory używałem Virtualmina i chciałbym go usunąć i sam zainstalować wszystkie 'serwery' - np. nginx (bolączka, że w VM tylko w wersji Pro), mysql, bind9 etc etc. Jeśli skonfiguruję je za dokumentacją / tutorialami serwer będzie w miarę bezpieczny? Oczywiście będzie zainstalowany fail2ban, OS to debian, niektóre porty pozmieniane z domyślnych np ssh. Udostępnij ten post Link to postu Udostępnij na innych stronach
ToFFiK 33 Zgłoś post Napisano Grudzień 5, 2011 (edytowany) Jeśli masz VPSa do nauki, to w ogóle nie powinieneś zainteresować nikogo aby się trudził złamaniem systemu... Lecz ogólnie to wszyscy robią z własnego doświadczenia wszystko, manuali, czy rad znalezionych w Internecie, i bardzo często za pierwszym razem wszystko nie wychodzi, i trzeba reinstalować system najprościej Edytowano Grudzień 5, 2011 przez ToFFiK (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
ToFFiK 33 Zgłoś post Napisano Grudzień 5, 2011 Dlatego niżej opisałem mu jak to najczęściej robią inni? Udostępnij ten post Link to postu Udostępnij na innych stronach