Executando um servidor na minha rede pessoal / doméstica - que precauções devo fazer em termos de segurança?

2

Eu tenho usado um servidor de nuvem para fazer todo o meu trabalho pessoal no servidor - eu não tenho um laptop linux, então eu uso ele com o ssh para fazer todo o meu trabalho de escritório, trabalho em geral, programação, desenvolvimento (e usando o dropbox para obter arquivos completos no meu laptop) e também hospedando alguns aplicativos da web que realmente são apenas para uso pessoal (como um aplicativo da web de diário on-line, uma interface para executar cálculos), bem como um git servidor.

Eu decidi construir meu próprio servidor em casa com componentes muito mais poderosos que é muito mais barato de manter do que o meu servidor em nuvem. No entanto, tenho algumas preocupações sobre a abertura da porta 80, a porta 22, etc. para o mundo na minha rede pessoal, que não é usada apenas por mim, mas também pela minha família.

O que devo observar? Eu tenho pessoas que me avisam sobre pessoas comprometendo meu servidor e sendo capazes de invadir nosso PC e roubar dados e outras coisas. Eu já tenho fail2ban, mas que precauções devo tomar antes de abrir portas para o mundo assim?

a caixa é do Ubuntu

(editar: eu sei que há muitas coisas que posso fazer para proteger um servidor em geral :) estou apenas me perguntando sobre dicas específicas para hospedar um servidor na minha rede doméstica)

    
por Justin L. 30.03.2013 / 08:58

1 resposta

2

Pessoalmente, gostaria de segmentar minha rede doméstica para que o servidor seja separado do resto da rede - assim, se o servidor for violado, não será fácil atacar seus outros sistemas (isso é fácil se você usar algo como pfSense - não é tão fácil se você usa apenas um roteador consumidor. Pode ser um exagero - mas levo a segurança mais a sério do que outras.

Existem muitos guias de práticas recomendadas para proteger novos servidores, por isso não o atualizarei aqui, mas aproveite para ter certeza de que a configuração está correta. Certifique-se de instalar atualizações com freqüência, fique de olho nos logs para qualquer coisa estranha. Ferramentas como o fail2ban podem percorrer um longo caminho para impedir que invasores façam muito progresso, mas é apenas uma camada de proteção.

Certifique-se de limitar as portas expostas exatamente do que precisa e nada mais - quanto menos você expor, menor será o risco. Se você abrir o SSH, certifique-se de não permitir que o usuário root efetue login via SSH e considere usar alguma forma de autenticação de dois fatores .

Muitas pessoas não percebem o quão pouco a maioria dos hosts faz para proteger seu servidor - o sistema doméstico é mais seguro do que o que você está pagando agora.

    
por 30.03.2013 / 09:36