不用装个云镜或者安全狗之类的嘛?虽说国产安全软件对我们人身并不安全。
反正我现在跑kangle是裸奔的,日流几k的小站跑了两个月暂时没发现什么安全问题
不用,自己定规则屏蔽端口啥的
没必要,暴露服务 / 应用的时候配置好密码 / 鉴权就行了,我自己的集群开了 3 年了,暂时没被盯上。
如果是大厂云,有外置防火墙,好用;小云厂商就直接开 firewall 吧;
服务的话,我自己是通过 portainer.io 容器化部署在内网,然后 Node.js 自己写了个可编程网关去统一鉴权 / 分发。
我也不知道统一鉴权到底是更安全了还是更不安全了,反正网关后的授权全用密钥解决就行。
正常来说被黑都是程序问题,然后从程序渗透到数据库再慢慢渗透到你的服务器, 服务器本身的系统正常情况来说从外部被攻破的几率小到基本没有。(密码太简单除外),所以说你只需要保证你程序没啥大问题,密码设置复杂一点,然后你本身服务器开的有哪些端口注意一下,也就是看看linux自带的防火墙,安装宝塔了的也可以看看宝塔的防火墙端口放行, 自己管好自己的端口,把不需要的端口关闭(不对外提供服务),然后开放的端口做好安全防护,也就是鉴权, 具体参考3楼说的网关, 不过一般不会编程技术的这一步就做不到,因为通常进端口后都是由nginx直接分配到具体的程序了,然后问题基本上都是在这一步还有数据库那一步出的问题。
Linux没必要吧,注意下及时更新软件以及别乱用不明脚本就差不多了
另外密码一定要复杂些,最好禁用ssh密码登录,统一用密钥
C 不用,自己定规则屏蔽端口啥的
改了22口,封了21和25跟53 别的没理了。。
heheking 没必要,暴露服务 / 应用的时候配置好密码 / 鉴权就行了,我自己的集群开了 3 年了,暂时没被盯上。 如果是大厂云,有外置防火墙,好用;小云厂商就直接开 firewall 吧; 服务的话,我自己 ...
感谢大佬分享
FANAYUN 正常来说被黑都是程序问题,然后从程序渗透到数据库再慢慢渗透到你的服务器, 服务器本身的系统正常情况来说从外部被攻破的几率小到基本没有。(密码太简单除外),所以说你只需要保证你程序没啥大问题,密码设置 ...
说的也是,程序问题最主要。。bt是没在用了,感觉本来想装个安全狗啥的,但想想都是国企。。算了吧
冰雪殇璃陌梦 Linux没必要吧,注意下及时更新软件以及别乱用不明脚本就差不多了 另外密码一定要复杂些,最好禁用ssh密码登录,统一用密钥
没用过密钥。。密码还好,大小写数字和特殊符号都有
用密码还好,fail2ban给安排上就行
然后系统和软件记得更新,特别 lmnp 要关注新漏洞的动态
站点小心漏洞,定期检查日志和文件防止挂马就好
nginx记得禁用不必要/存在危险的函数
Dana 用密码还好,fail2ban给安排上就行 然后系统和软件记得更新,特别 lmnp 要关注新漏洞的动态 站点小心漏洞,定期检查日志和文件防止挂马就好 nginx记得禁用不必要/存在危险的函数
感谢大佬建议