Pytanie „ Zabezpieczanie konfiguracji małej automatyki domowej ” stanowi przydatne odniesienie do ogólnych wskazówek bezpieczeństwa, ale jest też kilka konkretnych kroków, które należy wykonać, aby zabezpieczyć Raspberry Pi.
Odpowiedź Steve'a Robillarda na pytanie na temat wymiany stosów Raspberry Pi przedstawia niektóre z konkretnych problemów z używaniem Pi, które można rozwiązać, takie jak zmiana domyślnych haseł, używanie iptables
itp. Pomocny jest także link do Podręcznika Zabezpieczania Debiana , który, choć bardzo duży, jest niezwykle wszechstronny i obejmuje większość głównych problemów.
Ponieważ prawdopodobnie będziesz łączyć się z Pi za pośrednictwem protokołu SSH, rozważ użycie uwierzytelniania opartego na kluczach zamiast hasła - certyfikat SSH jest praktycznie niemożliwy do odgadnięcia, nawet przez określonego napastnika, w przeciwieństwie do potencjalnie słabego hasła. Jak zauważono w połączonym artykule, spójrz także na Fail2ban , który zablokuje IP wszystkich użytkowników, którzy pokażą złośliwe znaki (np. Błędne odgadnięcie hasła).
Jeśli chodzi o twoje obawy związane z DDoS: jeśli ktoś zdecyduje się na atak DDoS przeciwko Twojemu Pi , masz niewielkie szanse. Niektóre ataki mogą sięgać nawet 665 Gb / s , co byłoby niemożliwe do obrony przed Pi. Ale postawiłbym pytanie: dlaczego atakujący miałby chcieć zrobić DDoS swojemu Pi? Odmowa usługi prawdopodobnie nie przyniesie wiele korzyści atakującemu, a wiele urządzeń IoT jest hakowanych w celu udziału w atakach DDoS .
Niemniej jednak, jeśli były bardzo paranoikiem, można chyba białej listy urządzeń, że Pi został Oczekuje się połączyć, i po prostu spaść z innych pakietów iptables
. Od Ciebie zależy, czy warto.
Jeśli chodzi o DDNS, uważam, że przewodnik HowToGeek jest dość jasny - w zasadzie musisz sprawdzić router pod kątem ustawienia DDNS i skonfigurować go. NoIP ma zrzuty ekranu dla większości głównych modeli routerów. Prawdopodobnie miałbyś więcej szczęścia, pytając o to osobno (i możesz już znaleźć odpowiedź na temat superużytkownika ).