Итак, как мне принудительно перейти с Ubuntu LTS на следующий LTS, не дожидаясь момента выпуска версии ?

Согласно некоторым источникам,

« Устройство, работающее под управлением Ubuntu 14.04 LTS, сообщит вам только о наличии нового Обновление Ubuntu после выхода первого выпуска. В Ксениале как только cron запустит процесс резервного копирования, он включит сеть, резервное копирование ...

Мы настраиваем автономный / внешний сервер резервного копирования. Цель состоит в том, чтобы отключить его и ни с чем не связываться. Затем, как только cron запустит процесс резервного копирования, он включит сеть, сделает резервную копию других серверов, а затем снова отключит сеть. (У нас уже есть постоянно работающий сервер резервного копирования, работающий ежедневно, это будет отказоустойчивым в случае взлома и т.д.)

Я настроил его так, чтобы его можно было включать и отключать через iwconfig eth0 up / down. Проблема в том, что при отключении питания или перезагрузке сеть загружается. Я пытался отключить с помощью сценария / etc / rc0 (и rc5), чтобы отключить сеть, но, похоже, он снова включается. Я также пробовал в / etc / network / interfaces "iface eth0 inet manual", который отключает сеть при загрузке, но я могу ' но я просто хочу быть в состоянии помочь исправить их работу по дизайну интерфейса, не имея ВСЕГО дела с хакерами.

Итак, есть ли какие-нибудь действительно основные меры предосторожности, которые я должен предпринять, чтобы такие вещи не происходили ВСЕГДА? Это не похоже на то, что у меня даже есть открытый сервер, и, кроме того, что я не могу подключиться к кому-либо через Skype без статического нападения, Windows, кажется, удается по крайней мере оставаться в живых более 10 минут, не впадая в полное бешенство. и / или получить fubared.

Итак, у меня такой вопрос: какие САМЫЕ ОСНОВНЫЕ положения следует предпринять при настройке клиента для работы в качестве локального сервера, чтобы люди не могли получить к нему доступ повсюду чтобы помешать мне заниматься политической работой, которую я делаю.

И если кто-то будет говорить о ключах SSH или закрытии портов, я, вероятно, буду продолжать кричать, пока все не остановятся и не уйдут.

Всем большое спасибо!

2
задан 22 April 2016 в 21:53
1 ответ

Рассматривали ли вы возможность того, что ваша локальная система уже заражена и имеет кейлоггер, который записывает все ваши пароли и т. Д.? Особенно, если ваши противники могут нацеливаться на вас напрямую?

Я бы посоветовал следующее:

  1. Используйте безопасную локальную систему, например, систему, загруженную с официально приобретенного LiveCD (или просто друга, у которого есть безопасная система) чтобы убедиться, что это не вы заражаете ваши серверы
  2. Установите серверы из проверенного ISO-образа. Вы можете загрузить образ через HTTP, но файл контрольных сумм должен быть через защищенный HTTPS, чтобы предотвратить подделку. Затем проверьте, как указано на сайте контрольной суммы.
  3. Установите ISO только с «минимальной» или «базовой системой». Не выбирайте никакие другие услуги. Используйте надежные пароли для входа в систему root и пользователя и запишите их на бумаге (используйте не менее 12 символов, случайные буквы, цифры и символы).
  4. Обновите вашу систему полностью, как описано на сайте справки по распространению. Также настройте автоматические обновления, по крайней мере, обновления безопасности, как описано в дистрибутиве.
  5. Настройте свои ключи SSH для использования защищенных паролем файлов ключей. Сохраните их локально на чистый USB-накопитель или запишите на CD-ROM. Отключите вход с паролем SSH на сервере после того, как все будет работать с логином из ключевого файла. При желании отключите вход в систему root (только после того, как вы создали другую учетную запись пользователя с правами sudo и протестировали доступ по SSH).
  6. Теперь вы можете установить свои службы, такие как HTTP или PHP. Не читайте какой-нибудь случайный веб-сайт, который говорит вам chmod 777 все, а только сайты самих программных проектов. Переходите от простого к сложному, начните с одной службы и выполняйте следующую только в том случае, если первая работает безупречно и безопасно.

Если вас все же взломают, вам следует подумать о том, чтобы заплатить кому-то за размещенную услугу и предоставлять только контент. Это также может быть вариантом, если вы считаете, что любой из вышеперечисленных шагов утомителен, слишком долгий, слишком сложный или бесполезный.

3
ответ дан 3 December 2019 в 10:38

Теги

Похожие вопросы