新しいサーバーがインストールされたばかりですが、文字通り他に何も実行されておらず、SSHに接続するためのサービスもまだセットアップされていません(Linuxサーバーです)。
ただし、Webに接続されているため、ソフトウェアをプルダウンしてインストールすることができます。
それで、ここに質問があります、それが差し込まれている間、それは危険にさらされていますか?明らかに、上記のようなAV atmはありません。また、ルーターとルーターが提供できる保護については、私はそれほど精通していません...
うーん、おそらく注意すべきことの1つは、それが最新のソフトウェアであるため、サーバーOSが最新であるということです。
nmapを使用して、実行中の(ネットワーク)サービスをよりよく表示できます。
nmap -sS -v <your_server> -sV -p1-65535
およびlsofは、ボックスへの現在のインバウンド/アウトバウンド接続を表示します。
lsof -i
どのポートでもリッスンしているプロセスがない場合、サーバーはかなり安全です。新しいサービス(sshサーバーなど)をインストールする場合は、強力な(> 8文字、英数字、大文字、小文字、特殊文字)パスワードを使用することをお勧めします(SSHでは、公開鍵認証を使用する方がよいと主張する人もいます)。安全性を高めるために、fail2banをインストールして、更新スクリプトを定期的に(つまり、cronジョブとして)実行することもできます。
たとえば、更新スクリプト(Debian/Ubuntu上)は次のようになります。
#!/bin/bash
Sudo sh -c "apt-get update;apt-get dist-upgrade;apt-get autoremove;apt-get autoclean"
Ubuntu/Debianへのfail2banのインストールは、以下を使用して実行できます。
Sudo apt-get install fail2ban
Fail2banを構成するには、デフォルトの構成ファイルのコピーを作成することをお勧めします。
Sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
コピーに取り組みます:
Sudo vim /etc/fail2ban/jail.local
最も関連性の高いエントリはignoreip、bantime、findtimeおよびmaxretryです。
bantimeおよびmaxretryの値を増やすと、統計的にセキュリティが向上します。