防火墙(pfSense)常规,并阻止 ssh 攻击“新手”

防火墙(pfSense)常规,并阻止 ssh 攻击“新手”

我是管理方面的新手。在 ovh.com 上有一个 VPS,我预计 2 天内会尝试 28 次从不同的 ip(通常是中国)登录我的 ssh(安装了 Centos Web Panel 的较晚的 centos。计划是安装大量的谷歌驱动器以获得更多可用空间(ocamlfuse - :evil:)并使用 teamspeak 服务器运行多个网站。我想设置 TS3,设置权限并阻止查询端口(传入和传出),通过 NginX 设置多个网站,并且不害怕这些攻击。现在,有人破解了我的 17 个字密码并关闭了我的服务器(wtf,这不是 CPU/RAM 不足)。

因此,为了确保我的 VPS 上没有任何恶意软件,我需要再次安装新的操作系统并配置我的磁盘并使用不同的密码字母数字......

关键是我的问题是,pfSense 是保护 VPS 的好主意吗?我应该使用什么监控来确保我的系统运行良好且没有奇怪的动作(我知道有一个用于监控系统的应用程序)?我应该注意哪些部分以确保我做得好?使用 NginX 有什么危险吗?我应该非常小心什么?

我是新手,所以如果你能帮我或者回答我的任何问题,别担心,写信给我,我会投票支持。对于完整的答案,我会标记为已接受。(抱歉我的英语不太好)

编辑:所以 pfSense 是因为拥有 VPS 而不是专用服务器而出局。

答案1

我不知道有哪个 VPS 提供商会将 PFSense 实例配置为 VM。PFSense 传统上安装为物理盒,或者当您完全控制硬件时安装为虚拟盒。有一些技巧,您可以使用 Iptables 或 UFW 阻止您认为构成威胁的国家/地区的 IP 阻止。Google 是您的好朋友!

对于通过 ssh 登录失败的情况,请查看 Fail2Ban 以阻止登录失败的 IP。您甚至可以禁用密码验证并仅使用 RSA 密钥。

对于 Nginx、apache 和 的安全性,您接触到的大多数漏洞都存在于 Web 应用程序中。Wordpress 和 Drupal 等应用程序应由经验丰富的人员托管,以防止您的网站成为另一个垃圾邮件机器人……定期更新,让您的 http 服务器和 Web 应用程序保持最新状态。

祝你好运!

答案2

好的,首先,经过一些研究......

普菲斯应该用作设备,在 VM 中运行或作为其他设备(如我们 fe 家庭网络中设置的 RPI)。非常不建议将其与服务器(任何服务器)放在一个盒子中,因为升级/更新非常复杂。pfSense 总体上是具有开源支持的最佳防火墙!它是获奖的开源程序之一!

NginX 应该由高级/有经验的管理员使用

  • 为了避免 php/sql 攻击(我认为)

将所有内容集中在一个地方的最佳方法之一(当您独自进行管理并且尝试避免花费太多时间手动设置某些内容时,建议使用任何 Web 界面(cpanel/cwp/webmin/ajenti))

当您通过单独的端口进行任何访问时(例如,teamspeak3 中的查询,其类似于 11011),您可以破坏整个服务器,只需以查询方式访问即可……只需设置所需的内容并在防火墙中阻止此端口。您可以随时在需要时打开端口。

Ajenti 是领先的软件之一,具有广泛的应用前景,而且对于非商业用途也是免费的。我不知道为什么它的安装只在 ubuntu 服务器上有效。

另外,我建议使用 ubuntu 作为服务器,因为它们有一个非常大的软件包数据库,其中所有的软件包都得到官方支持,而不像 arch,其中所有的软件包都不太稳定。

回到防火墙和 ssh,我从 irc 上的 pfSense 支持获得了答案:

让防火墙上的 SSH 向互联网开放并不是一个好主意。如果您需要在 WAN 上访问它,最好将其限制为固定的源 IP

相关内容