Niektórzy wskazywali na Podręcznik Zabezpieczania Debiana . Powinno to być całkowicie odpowiednie do wszystkiego oprócz wymagań wojskowych.
Wiele osób uważa, że bycie śmiesznie paranoikiem jest fajne, profesjonalne lub coś w tym rodzaju. To nie jest po prostu denerwujące dla innych administratorów i wręcz represyjne dla użytkowników. Większość rzeczy, które zobaczysz polecane, to po prostu fałszywa praca, aby czuć się przydatna dla paranoicznego administratora, ale w rzeczywistości nie jest pomocna, ponieważ prawdziwe naruszenie bezpieczeństwa może być spowodowane niewystarczająco zaktualizowanym systemem i / lub ze źródła wewnętrznego.
To powiedziawszy, uważam to za jeden z moich założeń, aby nie ufać niczego w sieci lokalnej bardziej niż cokolwiek z Internetu. Dlatego wszystko konfiguruję tak, aby wymagało uwierzytelnienia nawet w sieci lokalnej. Szyfruję i uwierzytelniam cały ruch między każdym komputerem za pomocą protokołu IPsec.
Jestem w trakcie konwersji na szyfrowanie całego dysku dla wszystkich moich serwerów.
Instaluję tylko usługi, z których korzystam. Nie mam zapory ogniowej; Konfiguruję usługi, które muszę wymagać uwierzytelnienia, lub ograniczam je (poprzez własną konfigurację programu lub przez opakowania TCP) do określonych adresów IP. Jedyną rzeczą, którą kiedykolwiek potrzebowałem zablokować za pomocą iptables, było to memcached
, że nie miał on pliku konfiguracyjnego i nie używał opakowań TCP.
Korzystam z dobrych, losowo generowanych haseł do moich kont i ufam mojemu serwerowi SSH (i wszystkim innym usługom), aby powstrzymać tych, którzy nie znają hasła. fail2ban
jest tylko dla tych, którzy mają ograniczone miejsce na pliki dziennika, IMO. (Powinieneś mieć wystarczająco dobre hasła, aby móc im zaufać).