Quão seguro é hospedar um servidor Apache HTTP em casa?

2

Eu tenho um servidor antigo com o servidor Ubuntu e o Apache2 instalado. Eu estou usando para executar um pequeno site de uma página. Eu estou usando 'freenoms' para o domínio livre 'musicmash.tk' que está se conectando ao meu IP público. O roteador é apenas um simples ISP que está encaminhando a porta do servidor para HTTP (que eu acho que é 80). Eu não estou preocupado se alguém pode limpar o servidor tanto quanto ganhar acesso ao resto da rede (como compartilhamentos do Samba). Eu deveria estar preocupado com a segurança? Existe algo que eu possa fazer facilmente para aumentar a segurança?

    
por user607324 17.06.2016 / 13:36

2 respostas

0

Se você só tem a porta 80 encaminhada, não deve se preocupar muito, mas isso depende do seu servidor web. Por exemplo, se você tem websait com mysql você deve sempre usar senhas strongs e instalar mod_security porque existem muitos métodos de injeção sql que se eles tiverem sucesso, o invasor terá acesso ao seu servidor Ubuntu (eu suponho que ele esteja na rede local, então é um risco potencial). Instale também algum firewall para evitar a força bruta e monitorar a atividade no servidor (acesso, alterações no arquivo do sistema, etc.). Atualmente estou satisfeito com csf / lfd, mas isso é no centos e não sei como funciona no Ubuntu.

    
por 17.06.2016 / 14:05
0

IMHO, você deve prestar muita atenção a esses pontos, pelo menos:

  • tenha muito cuidado com as atualizações de segurança de software para que as vulnerabilidades sejam corrigidas à medida que são descobertas, especialmente em torno do Apache e dos aplicativos da Web públicos em que você pode executar (blog, wiki ...)
  • prefere usar portas tcp não padrão para ser um pouco menos segmentado por bots
  • desativa as respostas do ping no seu modem
  • seja muito cuidadoso com os scripts inteligentes em execução no seu servidor (php, cgi, upload de formulários, etc), quanto menor melhor, mais restritivo melhor

Você também pode configurar um firewall com um conjunto de regras de lista branca, como limitar o tráfego de saída pública a ser iniciado pela entrada de solicitações tcp na porta de escuta HTTP e tráfego público de entrada limitado à porta de destino http, negando novas conexões tcp de saída. Usar armadura ou selinux também é uma boa ideia.

    
por 17.06.2016 / 22:12