То, как предотвратить бомбардировку взлома, пытается на VPS

Я не уверен, было ли это опечаткой или нет, но поскольку у Вас, кажется, нет своего сайта, слушающего на порте 80, http://tfs.server.mydomain.com (:80),/tfs не будет работать.

Относительно аутентификации - шанс, что это поле является также контроллером домена?

1
задан 20 December 2011 в 21:45
2 ответа

Это довольно распространено у провайдеров VPS / выделенных серверов. Эти сети являются мишенью для ботов и скрипачей.

Моя проблема с LFD / CSF и подобными инструментами заключается в том, что эти автоблокировки действительно не нужны, если у вас есть хорошая защита.

Я считаю, что если вы:

  • заблокируете все, что не используется, с вашим брандмауэром
  • использовать надежные пароли
  • блокировать прямой root-доступ
  • поддерживать обновления ОС / веб-приложений

Тогда эти проверки больше раздражают, чем настоящая атака.

Я также считаю, что эти инструменты автоматической блокировки вызывают чувство самоуспокоенности. Вы рассматриваете эти электронные письма как «нормальные» и пропускаете существенные угрозы.

Мой подход к этому - не предупреждать или даже не блокировать их вообще. Ограничивающие скорость правила брандмауэра и передовые методы безопасности делают ненужными такие вещи, как lfd.

Рекомендация

Если вы хотите автоматически заблокировать, Я думаю, вы можете настроить CSF / LFD, чтобы не предупреждать вас.

Что касается предупреждений, я всегда спрашиваю себя. Что мне делать с этой информацией? Если вы ничего не делаете с информацией, то, вероятно, вам не нужно ее видеть. Он будет занесен в журнал, если вам потребуется просмотреть, но мало смысла в получении электронного письма о блокировке, которая уже произошла.

1
ответ дан 3 December 2019 в 21:56

Да, это нормально. Добро пожаловать в Интернет. Это похоже на журнал, сообщающий вам, что ваш сервер уже блокирует их, поскольку они не могут угадать пароль с первых нескольких попыток.

Как всегда, убедитесь, что пароли надежны, если они требуются. Лучше использовать только ssh-ключи и не разрешать вход по паролю. Подумайте о том, чтобы не разрешать вход в систему по ssh с root-правами.

Если вы делаете это, вам не о чем беспокоиться. Вы можете запустить ssh на нестандартном порту. На самом деле это не дает вам большей безопасности, особенно если вы делаете что-то из вышеприведенного абзаца, но вы увидите уменьшение количества наблюдаемых сбоев.

1
ответ дан 3 December 2019 в 21:56

Теги

Похожие вопросы