Instalar qualquer coisa cria um potencial para vulnerabilidades - por exemplo, se houver uma vulnerabilidade no daemon dropbox (ou qualquer protocolo que você use para compartilhar arquivos), ou em qualquer outro software na sua caixa Linux, seria possível explorá-lo (uma vez que é conhecido). Você precisará avaliar quanto de risco isso representa para cada componente que você deseja usar (por exemplo, uma instalação de servidor SSH desatualizada atualizada é um pouco segura para tal uso de servidor doméstico que você está delineando - dado outro precauções)
Por questões de segurança: Eu não usaria o FTP, é um protocolo de texto simples (que pode ser uma vulnerabilidade em si: sua senha e seus arquivos são ignorados); Eu iria para um servidor SSH - oferece acesso shell e SFTP (transferência segura de arquivos), ambos criptografados; é possível limitar o acesso apenas ao SFTP sem um shell.
Além disso, existem vários serviços auxiliares que podem ajudar contra ataques automáticos, por ex. fail2ban
(bloqueia a conexão de um endereço IP após várias tentativas com falha).
Outras considerações usuais se aplicam: não permita acesso remoto a superusuário (root), não use senhas fracas (e, se possível, não permita autenticação por senha , em vez disso, use autenticação de chave pública e criptografar as chaves privadas), atualizar regularmente (ou configurar a atualização automática), etc.
Além disso, bloqueie qualquer acesso à caixa, exceto o que for realmente usado (por exemplo, usando iptables
, negue tudo e apenas permita o que for necessário) - isso é uma preocupação menor na maioria das instalações do Linux, pois não há muitos serviços aberto por padrão, mas ainda vale a pena mencionar.