• Per sostenere il software libero
    Perchè una tecnologia libera è possibile
  • Per entrare in contatto
    con chi vive la tecnologia e non la subisce
  • Anche quest'anno a Ferrara
    Un grande evento nazionale
  • Perchè la privacy
    dipende quasi sempre dal software

Primo passo: avere una shell sicura. Generalmente dopo l'acquisto di un VPS il fornitore invia i dati del server (ip, utente e password), guida al primo accesso e messa in sicurezza dell'ambiente. Nell'ordine: generare una chiave di accesso (per chi non la possiede), configurazione del servizio ssh per non accettare la login con password, messa in sicurezza del servizio ssh.
Secondo passo: Blindiamo in server. Utilizziamo iptables come mura di cinta e abilitiamo solo porte e/o protocolli necessari. IPv6 amico o nemico?
Terzo passo: teniamo monitorati gli accessi. Installiamo e configuriamo Fail2ban e Logwatch per ridurre i tentativi di accesso non autorizzato e monitorarli. Piccoli script che ci avvisano nel caso ci siano accessi.
Sicurezza è un modo di pensare. Entriamo nell'ottica che la sicurezza non è una "singola azione" ma è un percorso.

Tagged Under