看完RPi后,只要您做几件事,它似乎是一种相当安全的设备。
默认的用户/通行证需求已更改。至少要更改密码。为了再次提高安全性,请同时更改用户名。(添加一个新用户,然后禁用PI。请检查ROOT是否也通过SSH登录禁用,尽管我仍然认为默认情况下是这样。)
扫描RPi只会返回一个开放端口22(即SSH连接),即使在显示之前,也必须将其打开(尽管我希望大多数人会使用它而不是显示器,键盘和鼠标,尤其是在{web}服务器)
您可以更改SSH端口号,但这不会做太多,因为可以对端口进行足够容易的扫描。而是启用SSH密钥身份验证。
现在,如果没有正确的SSH密钥,用户名和密码,任何人都无法进入您的计算机。
接下来,设置您的网络服务器。Apache几乎就是它的所在。它将坐下来并默认监视端口80,并自动响应浏览器的连接并为您的网页提供服务。
如果您有防火墙或路由器,则可以更改RPi端口,并使路由器将流量从一个端口定向到另一个端口。例如,进入路由器的端口80流量重定向到RPi上的端口75,而SSH 22上的SSH重定向到端口72。这将增加另一层保护,但是稍微复杂一点。
显然,请保持所有内容的更新和修补。
这不会保护您免受可能在以后添加的利用Java,Flash,SQL Server等的攻击,但这实际上只是基础知识。
您还可以添加防火墙,如果安装了新服务的人进入系统,它们进入其他端口的速度将减慢。您的路由器应该对此进行处理,但是如果直接连接路由器,则进行设置,并且花费多长时间,无论如何都要运行它-它不会增加系统资源。
您可能要添加的另一件事是fail2ban(http://www.fail2ban.org/wiki/index.php/Main_Page),它添加了防火墙规则来阻止多次登录尝试,从而防止字典攻击。如果按照上述步骤进行操作,这些命令将无法在您的系统上运行,但是如果出于某种原因您只需要保留SSH身份验证密码(例如,从许多不同的计算机进行远程登录),则可以防止字典攻击从工作。在指定尝试次数之后,它将阻止该IP地址再进行一次尝试。(请注意不要看到任何路由器/本地IP地址,并禁止太早或太长时间禁止!)
编辑添加:一切都设置好后,请使用dd或Win32DiskImager之类的工具对SD卡进行完整的按位备份。这样,如果出现任何问题,您可以将其还原到同一张卡或将其写入新卡,然后继续进行。(但是,如果遭到黑客入侵,您可能想找出所发现的漏洞并可能首先将其关闭!)