Einige Leute haben auf das Securing Debian Manual hingewiesen . Dies sollte für alles außer für militärische Anforderungen völlig ausreichend sein.
Viele Leute denken, lächerlich paranoid zu sein, ist cool oder professionell oder so. Es ist nicht so , es ist nur ärgerlich für andere Administratoren und geradezu repressiv für Ihre Benutzer. Die meisten Dinge, die Sie als empfehlenswert erachten, sind nur gefälschte Aktivitäten, um sich für den paranoiden Administrator nützlich zu fühlen, aber nicht wirklich hilfreich, da die eigentliche Sicherheitsverletzung wahrscheinlich durch ein nicht ausreichend aktualisiertes System und / oder eine interne Quelle verursacht wird.
Ich halte es jedoch für einen meiner Grundsätze, dem lokalen Netzwerk nicht mehr zu vertrauen als dem Internet. Daher konfiguriere ich alles so, dass eine Authentifizierung auch im lokalen Netzwerk erforderlich ist. Ich verschlüssele und authentifiziere den gesamten Datenverkehr zwischen allen Computern mithilfe von IPsec.
Ich bin gerade dabei, alle meine Server auf Festplattenverschlüsselung umzustellen.
Ich installiere nur die Dienste, die ich benutze. Ich habe keine Firewall. Ich konfiguriere die Dienste, für die eine Authentifizierung erforderlich ist, oder beschränke sie (durch die eigene Konfiguration des Programms oder durch TCP-Wrapper) auf bestimmte IP-Adressen. Das einzige, was ich jemals mit iptables blockieren musste, war memcached
, dass es keine Konfigurationsdatei und keine TCP-Wrapper gab.
Ich verwende gute, zufällig generierte Passwörter für meine Konten und vertraue meinem SSH-Server (und allen anderen Diensten), um diejenigen fernzuhalten, die das Passwort nicht kennen. fail2ban
ist nur für diejenigen mit begrenztem Speicherplatz für Protokolldateien, IMO. (Sie sollten über ausreichend gute Passwörter verfügen, um diesen vertrauen zu können.)