Administruję garstką serwerów w chmurze (VPS) dla firmy, dla której pracuję.
Serwery to minimalne instalacje Ubuntu, które uruchamiają bity stosów LAMP / kolekcję danych przychodzących (rsync). Dane są duże, ale nie są danymi osobowymi, finansowymi ani nic podobnego (tzn. Nie są tak interesujące)
Najwyraźniej tutaj ludzie zawsze pytają o konfigurację zapór ogniowych itp.
Używam różnych podejść do zabezpieczenia serwerów, na przykład (ale nie tylko)
- ssh na niestandardowych portach; bez wpisywania hasła, tylko znane klucze ssh ze znanych adresów IP do logowania itp
- https i ograniczone powłoki (rssh) ogólnie tylko od znanych kluczy / ips
- serwery są minimalne, aktualne i regularnie załatane
- używaj rzeczy takich jak rkhunter, cfengine, lynis denyhosts itp. do monitorowania
Mam duże doświadczenie w administrowaniu systemem UNIX. Jestem pewien, że wiem, co robię w moich konfiguracjach. Konfiguruję pliki / etc. Nigdy nie czułem potrzeby instalowania takich rzeczy jak zapory ogniowe: iptables itp.
Odłóż na chwilę na bok kwestie bezpieczeństwa fizycznego VPS.
Q? Nie mogę zdecydować, czy jestem naiwny, czy też ochrona przyrostowa, którą może zaoferować fw, jest warta wysiłku nauki / instalacji i dodatkowej złożoności (pakietów, plików konfiguracyjnych, możliwej pomocy technicznej itp.) Na serwerach.
Do tej pory (dotyk drewna) nigdy nie miałem żadnych problemów z bezpieczeństwem, ale nie jestem z tego powodu zadowolony.