Я перехожу от управляемого хостинга к VPS. Что мне нужно знать?

Я начну использовать VPS для своего веб-хостинга на этой неделе, что является большим шагом для меня, так как раньше я использовал только управляемые / общие службы. Я немного поработал с Linux, и я не боюсь терминала, но это совершенно другая среда, из которой я привык работать.

Я в основном забочусь о безопасности … пока не будет ничего критического в течение некоторого времени, я намереваюсь сделать это упражнением для обучения. Из того, что я знаю, я хочу:

  • Настроить Tor Browser для запуска SSH SOCKS proxy?
  • SSH & ForwardX11 против ForwardX11Trusted -> за пределами моего понимания
  • Ошибка Rsnapshot через SSH
  • Может ли ssh вернуть список каталогов?
  • Запустить программу после завершения подключения ssh
  • Список серверов для проверки доступности SSH
    • Настройте учетные записи пользователей с соответствующими разрешениями,
    • Только разрешить открытие определенных портов (HTTP, HTTPS, FTP и / или FTPS и SSH),
    • Обратите внимание на права доступа к каталогам / файлам в webroot приложений для пользователя HTTP

    Я не делал много SSH / VNC, поэтому я намерен это прочитать. Какой совет вы могли бы мне предложить в моем случае? Хотя я бы хотел, чтобы это было довольно общим, я буду использовать Ubuntu Server 10.04, хотя у меня есть выбор между CentOS и Debian (или Windows) в качестве альтернативы. Apache будет использоваться для обслуживающих веб-сайтов.

  • Что может пойти не так, если мы отключим selinux
  • Как запустить приложение GUI на X11-сервере удаленного сервера через SSH
  • Почему мой Linux не отображает дату последнего входа?
  • Спрячьте, где я нахожусь?
  • Как перенаправить несколько портов в конфигурацию SSH с помощью LocalForward?
  • Как я могу предупредить ssh-agent при использовании определенного ключа?
  • 3 Solutions collect form web for “Я перехожу от управляемого хостинга к VPS. Что мне нужно знать?”

    Определенно проверяйте безопасность с хорошим контрольным списком безопасности Linux в качестве первого порядка ведения бизнеса. SANS публикует хороший .

    Второй шаг – избавиться от пакетов, которые вы не будете использовать.

    Третий шаг – df -h и записать, сколько дискового пространства используется установкой.

    И затем четвертый шаг – разбить весь диск с помощью опции –exclude, чтобы исключить выходной архив. Например: tar --exclude=all.tar.gz cvf - / | gzip -9 >all.tar.gz tar --exclude=all.tar.gz cvf - / | gzip -9 >all.tar.gz

    Затем загрузите его и используйте его, чтобы создать систему клонирования, более или менее, которая работает на Virtualbox или любой другой среде VM, которую вы используете. С этого момента измените тестовые изменения на виртуальной машине перед тем, как подать заявку на ваш VPS, и выполните регулярные резервные копии данных. Не изменяйте ничего на виртуальной машине или VPS, не записывая ее на бумаге в журнале регистрации. Даже самые маленькие изменения должны быть записаны.

    Дважды и трижды проверьте конфигурацию брандмауэра. Есть много ресурсов в Интернете для исследования этого.

    Затем переместите SSH на нестандартный порт. Если ваш бокс безопасен, это не имеет значения, но у вас будет меньше спама для журнала от сценаристов. Если есть проблемы с безопасностью (возможность входа в корневой пароль, недельные пароли и т. Д.), Переход на нестандартный порт уменьшит вероятность того, что сценарий kiddie найдет ваш ssh-сервер. Но опять же, это только безопасность через неясность. Поэтому убедитесь, что вы отключили регистрацию в корневом каталоге и имеете сильные пароли или отключили логин для входа в систему и использовали аутентификацию на основе ключа. Если вам нужно оставить ssh на 22, тогда установите fail2ban или denyhosts для блокировки попыток входа в грубую силу. Я упоминал о сильных паролях?

    Ваша самая вероятная точка входа или компромисса не будет через ОС или службы, которые она запускает, а не программное обеспечение, которое вы представляете публике. Таким образом, ваш следующий приоритет – оставаться в курсе обновлений программного обеспечения, такого как wordpress, drupal, joomla и других сторонних приложений. Также поддерживайте обновления безопасности для вашей ОС и Apache или независимо от того, что вы используете для своих сайтов.

    Наконец, бросьте некоторые меры предосторожности для ловли всего, что происходит. Я бы предложил что-то вроде « помощника », которое в основном проверяет ваши конфигурационные файлы, время от времени выбирает пик в файлах журналов и наблюдает или какие-то странные всплески активности.

    Проделайте эти шаги и немного прочитайте несколько сайтов (pdf, связанный в приведенном выше замечании, станет хорошим началом). Это не займет много времени, чтобы быть более безопасным, чем любая платформа общедоступного хостинга.

    И если вы действительно хотите быть в безопасности, попробуйте взломать свой сервер когда-нибудь 🙂

    Предполагая, что вы решили установить Linux на свой VPS, вам может понадобиться изучить iptables для обеспечения безопасности. Просто настройте его на конкретный дистрибутив, поскольку ссылка, которую я дал, предназначена для Debian / Ubuntu.

    Установка других сервисов будет довольно простой.

    Удачи!

    Linux и Unix - лучшая ОС в мире.