- 主题:如何提高云服务器和内网linux机器的安全
嗯嗯,估计Debian13会默认安装ufw,那个时候在开始学了,学iptable我用了十多年。。。舍不得丢。。。
【 在 ttorrr 的大作中提到: 】
: ufw比iptables简单多了
--
FROM 223.73.3.*
一般多久升级一次?要是遇到内核升级,还得reboot。
我一般手动升级
【 在 coderfly 的大作中提到: 】
: 需要把相关系统升级 补丁
--
FROM 223.73.3.*
你的意思是设一个范围?比如把电信运营商的ip全部白名单,这样过滤掉其它ip?
【 在 tower6 的大作中提到: 】
: 没有固定ip也没关系,哪怕是b类地址,
: 一般家用宽带也有一个大概的IP范围,
: 这个就足够过滤掉绝大多数扫端口的垃圾
: ...................
--
FROM 223.73.3.*
国产机上的都算吧
【 在 ttaudi 的大作中提到: 】
:
: 哪里照这样的杀毒软件。。。
: 好像还没看到过呢
:
: 发自「今日水木 on XT2451-4」
: --
:
发自「今日水木 on XT2451-4」
※ 来源:·水木社区
http://www.mysmth.net·[FROM: 123.113.156.*]
FROM 123.113.156.*
运营商全部白名单不靠谱,
我就把公司和小区宽带的公网范围加了白名单
【 在 ttaudi 的大作中提到: 】
: 你的意思是设一个范围?比如把电信运营商的ip全部白名单,这样过滤掉其它ip?
:
--
FROM 114.254.1.*
请教怎么加?小区IP范围好像也就前8位不变吧?
【 在 tower6 的大作中提到: 】
:
: 运营商全部白名单不靠谱,
: 我就把公司和小区宽带的公网范围加了白名单
:
: 【 在 ttaudi 的大作中提到: 】
#发自zSMTH@PJF110
--
FROM 1.83.219.*
国产信创的杀毒软件?
【 在 zxqnyl 的大作中提到: 】
: 国产机上的都算吧
发自「今日水木 on XT2451-4」
--
FROM 223.73.3.*
我也想知道,现在太多ip盯着我的云服务器了,麻烦。。。
【 在 tower6 的大作中提到: 】
: 运营商全部白名单不靠谱,
: 我就把公司和小区宽带的公网范围加了白名单
: :
--
FROM 223.73.3.*
我原来用fail2ban,前几天问deepseek发现了crowdsec,更强大。
大的公有云+私钥登录+crowdsec,感觉已经很安全了。
vps的话,ufw+私钥登录+crowdsec,也差不多。
不是公开的服务不要开端口,在客户端用pm2跑个ssh端口转发,我感觉比开端口+ip白名单更方便。
【 在 ttaudi 的大作中提到: 】
: 最近有版友说不知不觉中毒了,连怎么中的毒,病毒传播方式都不知道。
: 联想到我有几个长期暴露在公网的云服务器,这些云服务器被我作为和中转,通过tinc和wg连内网linux机器,有家里的,由公司的。并且为了少输入密码,我还给这些云服务器配置了ssh密钥,可以登录任何一台内网服务器(其实是所有机器的root都可以相互密钥访问)。如果云服务器要是中毒了,那么和这些云服务器相连的机器会被一锅端,想想就觉的害怕。
: 我现在情况是:有8台linux机器(在家用宽带的内网)+4台云服务器(也是linux),云服务器作为我从外部访问内网linux机器的跳板(但是为了访问方便,所有机器都用同一个密钥和相同的authorized_keys,这样可以相互访问)。安全方面没有研究,只是关闭了所有服务器ssh的root登录和密码登录,只允许密钥登录,云服务器只对外开ssh端口tinc端口wg端口,内网服务器则没有做限制。
: ...................
--
修改:cn62 FROM 36.250.214.*
FROM 36.250.214.*
你发现的这个好像是个服务?
【 在 cn62 的大作中提到: 】
: 我原来用fail2ban,前几天问deepseek发现了crowdsec,更强大。
: 大的公有云+私钥登录+crowdsec,感觉已经很安全了。
: vps的话,ufw+私钥登录+crowdsec,也差不多。
: ...................
--
FROM 139.227.18.*