Actualmente estoy configurando un servidor web Apache en una máquina Linux en mi casa. Estoy trabajando en un proyecto de sitio web que permitirá a los usuarios iniciar sesión para completar cierto trabajo. No hay inscripción abierta en este sitio web. Las cuentas deben ser emitidas por el administrador (que actualmente soy yo).
Ya que tengo este servidor configurado, también quiero asegurarme de que esté seguro, lo mejor que pueda. Mi conocimiento es relativamente limitado en lo que respecta a la seguridad de vanguardia.
Tengo algunos paquetes de Linux instalados para monitorear y bloquear activamente las conexiones sospechosas.
Estoy revisando mis registros, pero no estoy completamente seguro de entender todo lo que estoy leyendo. Tengo iptables
y fail2ban
. Tengo aproximadamente tres páginas de entradas de registro cada hora, similares a los siguientes ejemplos. A partir de esta información, ¿parece que tengo mi seguridad configurada correctamente? La entrada que me concierne es la que contiene com.jcraft.jsch.JSchException
, que es un exploit java conocido.
Para ser honesto, ni siquiera estoy seguro de si estoy haciendo las preguntas correctas. Estoy dispuesto a aprender. Simplemente necesito orientación y los recursos para aprender. Puedo manejar la crítica constructiva.
Aquí hay un par de ejemplos de los tipos de entradas que estoy viendo.
Apr 10 10:02:10 gcems sshd[29230]: Unable to negotiate with 103.79.143.42 port 52068: no
+matching key exchange method found. Their offer: diffie-hellman-group1-sha1 [preauth]
Apr 10 10:03:08 gcems sshd[29398]: Did not receive identification string from
+212.83.140.166 port 46529
Apr 10 10:03:43 gcems sshd[29548]: Invalid user support from 163.172.114.203 port 54291
Apr 10 10:03:45 gcems sshd[29548]: error: Received disconnect from 163.172.114.203 port
+54291:3: com.jcraft.jsch.JSchException: Auth fail [preauth]
Apr 10 10:03:45 gcems sshd[29548]: Disconnected from 163.172.114.203 port 54291 [preauth]