Форум на Kuban.ru (http://forums.kuban.ru/)
-   Сети и их администрирование (http://forums.kuban.ru/f1029/)
-   -   вопрос про сервера (http://forums.kuban.ru/f1029/vopros_pro_servera-7631244.html)

JOYSTICK 30.03.2016 10:51

вопрос про сервера
 
Коллеги назрел можно сказать ламерский вопрос.
Что для вас моветон или наоборот "бест практис" в отношении серверов.
Попробую пояснить о чем это я...
ну например, все мы знаем истины как
1 заблочить гостя
2 не работать под встроенным админом, его тоже заблочить...
3 не делать пароли 12345

Типа безопасность для чайников, накидайте идей а?

речь про изолированный сервер с софтинкой. никаких доменов и АД там нет.
Или может есть какая программка условно бесплатная котороая просканит и скажет что вот тут и тут ты Джойстик не прав...

Спасибо за помощь!

economist 30.03.2016 11:17

4 Разместить его в отдельной "от офиса" подсети, при необходимости обновления ПО ч/з общий Интернет-серврер - написать маршрут/шлюз/прокси.

5 Настроить удаленный доступ по SSH/SCP

harsh 30.03.2016 11:27

Сетевой фильтр настроить по правилу - запрещено все что не разрешено.
Для активных сервисов сделать ловушки от взлома/брутфорса/ддоса, по мере возможности на двух уровнях, транспортном и прикладном, т.е. 4/7.
И по условиям непонятно в насколько агрессивной среде функционирует сервер, смотрит задом в интернет, или в относительно чистую локаль.

JOYSTICK 30.03.2016 11:31

ну если про интересующий то там немного все по другому он сидит в ДЦ на него сливает инфу куча железочек (терминалы) а юзеры ходят по веб-интерфейсу. админка по удаленному рабочему столу по ай-пи
обновления пофиксены (точнее обновляют вручную только вместе с софтом)
но мне не для моего конкретного а в общем...то есть не как ликбез а как опрос :)

Ткачик 30.03.2016 11:50

[url]http://бесплатная-диагностика-бизнеса.рф/[/url]

harsh 30.03.2016 11:52

Лично мой подход, изолировать все по максимуму. Если куча железок заранее известна, сделать жесткий фильтр на эту конкретную кучку, остальным досвидания. Если кучка динамическая, то ловушки.
Для примера эффективности из моей практики, статистика за 1 день, на конкретный сервис нужен доступ "от везде", за сутки 4149 попыток, на транспортном уровне обломались 4141, 8 добрались до приложения, легальный коннект был один, остальные 7 угодили в локальный BL.

JOYSTICK 30.03.2016 14:29

а сканеры уязвимостей кто-то юзает?

harsh 30.03.2016 16:37

kali, это бывший backnrack, backbox это что-то новенькое, но не по сути.
Сам не юзаю, как-то интуитивно пока справляюсь, без пентестов) а про эти сборки знакомый хакер постоянно напоминает, но мне лениво)

StepanRazin 30.03.2016 20:52

(0): Юль, у тебя же вроде админ есть. Опять на тебя повесили все задачи?

JOYSTICK 31.03.2016 11:08

не Ром это факультатив как бы
и опять же напомню мне не ликбез нужно а соцопрос, мнение краеведов :)


Текущее время: 04:05. Часовой пояс GMT +3.