- Se as 3 portas são 80/443/22, então você é bom;)
- Isso não ajuda muito, já que o servidor SSH se identifica ao 'bater', então ferramentas como o NMap irão lhe dizer o que realmente roda naquela porta alta. Segurança por obscuridade é bastante inútil.
- Se você não quer dizer login root remoto, então sim, isso ajuda. Se você quer dizer que você tem outra conta com UID de 0, então é menos bom. Ter outra conta não particular usada para se conectar, depois su / sudo para a raiz real somente quando necessário.
- Senhas longas são impossíveis de lembrar, então você vai armazená-las em algum lugar. Nesse ponto também pode desativar logins de senha completamente e ir apenas certificado. Isso BTW, resolve 99% de todas as tentativas de bater SSH.
- Se o seu DB escuta localmente, por que escutar em um soquete de rede? Por que não passar por um soquete do sistema de arquivos? Não só é mais seguro (nada escuta), mas se você está se conectando de uma fonte local de qualquer maneira, é realmente mais rápido (sem sobrecarga de protocolos de rede) Os certificados SSL
- geralmente são mal configurados. Verifique se os domínios e as datas estão configurados corretamente.
- Mesmo que a segurança física não seja uma grande preocupação, você ainda pode impedir seus próprios 'brainfarts', como reinicializar o 'ctrl-alt-del' e o bloqueio automático de um terminal inativo conectado.