Jag har en mindre dator som kör Ubuntu Server med OWFS och RRDTool till temperaturmätning/grafritande.
Iochmed att denna burken kommer att stå på 24/7 så kan man kanske utnyttja kraften i denna burken lite mer.
Vilka olika lösningar finns det som gör en ansluten HDD åtkombar genom nätverket? Kort och gott en "NAS".
Använd Samba för Windowskompatibel enhetsutdelning.
Vill du komma åt filerna utifrån föreslår jag någon ftp-servermjukvara. Jag kör vsftp (debian).
Installations- och konfigurationsguider tycker jag du bara ska googla på. Det finns massor. Samba är mycket enkelt att konfigurera med rudimentär vana av administration i linux.
Samba är grejen för utdelning av filer i nätverket, Inställningen av rättigheter kan vara lite lurigt men det finns massor med hjälp på nätet.
Sen tycker inte jag att du behöver någon ftp, kör krypterat med ssh istället och använd tex winscp för att komma åt datorn utifrån. Ett protokoll och en inloggning för konsol och filer.
Hursomhelst så flytta ssh från port 22 till något udda. Jag hade över 6000 inloggningsförsök i veckan på port 22...
Ändra konfigurationen för sshd;
/etc/ssh/sshd_config
Någonstans står det 22, ändra till 22000, 22222 eller något liknande. Om det finns en brandvägg/router så måste det kanske till en ändring där för att det ska funka utifrån, men om du inte har sshd installerat idag, eller inte vill komma åt den utifrån är det inget du ska göra mer än ordna samba!
larky skrev:Ändra konfigurationen för sshd;
/etc/ssh/sshd_config
Någonstans står det 22, ändra till 22000, 22222 eller något liknande. Om det finns en brandvägg/router så måste det kanske till en ändring där för att det ska funka utifrån, men om du inte har sshd installerat idag, eller inte vill komma åt den utifrån är det inget du ska göra mer än ordna samba!
Är det någon skillnad på sshd och ssh?
Om jag bara vill ha möjligheten att kunna logga in på min "server" via putty i mitt privata nätverk, men inte utifrån.
Hur gör man då? Bara struntar i att portforwarda port 22 till "servern"?
larky skrev:Ändra konfigurationen för sshd;
/etc/ssh/sshd_config
Någonstans står det 22, ändra till 22000, 22222 eller något liknande. Om det finns en brandvägg/router så måste det kanske till en ändring där för att det ska funka utifrån, men om du inte har sshd installerat idag, eller inte vill komma åt den utifrån är det inget du ska göra mer än ordna samba!
Är det någon skillnad på sshd och ssh?
Om jag bara vill ha möjligheten att kunna logga in på min "server" via putty i mitt privata nätverk, men inte utifrån.
Hur gör man då? Bara struntar i att portforwarda port 22 till "servern"?
sshd = SSH deamon. Alltså själva ssh-servern.
ssh = klienten
kan man säga typ.
Om du enbart forwardar i routern så ansluter du med putty precis som vanligt från det interna nätet.
Annars är det bara att byta port där med.
larky skrev:
Hursomhelst så flytta ssh från port 22 till något udda. Jag hade över 6000 inloggningsförsök i veckan på port 22...
Eller så kan man använda t.ex. fail2ban http://www.fail2ban.org och blocka med iptables (plus extra firewallregler beroende på hur paranoid man är). Det är att föredra framför Security by obscurity
När man ändå är "på g" så kan man ju sätta upp en LAMP (Linux, Apache, mySQL, PHP) server.
Om jag gör alla dessa inställningar som du beskrev i förra inlägget, är servern såpass "säker" att man kan ha den som webserver utåt?
När man ändå är "på g" så kan man ju sätta upp en LAMP (Linux, Apache, mySQL, PHP) server.
Om jag gör alla dessa inställningar som du beskrev i förra inlägget, är servern såpass "säker" att man kan ha den som webserver utåt?
Inte helt enkelt att beskriva exakt hur man ska göra, men om maskinen ska direkt på nätet (utan nån form av router/brandvägg) så kan man t.ex. begränsa vilka hostar som får accessa de olika tjänsterna. Vilken nivå man lägger det på beror på vad man har för tjänster och hur paranoid man är. För SSH kan man t.ex. begränsa anropen till vissa IP-serier om det bara är man själv som ska komma åt den och vet vilka ip-nummer/serier man behöver öppna för. Hur man gör beror på om man gör reglerna själv (iptables/netfilter) eller gör konfigurationen med hjälp av ett verktyg (t.ex. shorewall). Shorewall är "ganska" enkelt att förstå och har mycket dokumentation.
fail2ban används för att blocka ipnummer efter felaktiga inloggningsförsök, så den kommer in i "steg 2" efter att man eventuellt filtrerat trafiken med brandväggen.
Vet inte om nån blir klokare av det här, men man ska dock inte krångla till det för mycket så att man låser sig ute eller så att saker och ting slutar att fungera. Det är viktigare att hålla koll på säkerhetsuppdateringar och vad som händer på burken.
Det lät avancerat, men om jag har en "vanlig" adsl router med NAT och SPI brandvägg, och bara portforwardar port 80 till servern. Hur blir säkerheten då?
HUSKii skrev:Det lät avancerat, men om jag har en "vanlig" adsl router med NAT och SPI brandvägg, och bara portforwardar port 80 till servern. Hur blir säkerheten då?
MVH Henrik
Då ska du nog inte behöva oroa dig. Men mitt första inlägg var ett tips om man även skulle tillåta SSH och stoppa felaktiga inloggningsförsök. Det skadar dock inte att kolla efter uppdateringar för routern då och då. Och så klart hålla webserver, OS och applikationerna som körs av webservern säkra och up-to-date.