看過RPi,只要您做幾件事,就好像是一個相當安全的設備。
默認用戶名/通行證需求已更改。至少要更改密碼。為了再次提高安全性,請同時更改用戶名。 (添加一個新用戶,然後禁用PI。儘管我認為默認情況下仍是默認情況,但請檢查SSH登錄是否也禁用了ROOT。)
掃描RPi僅返回一個開放端口22,即SSH連接,甚至必須在它顯示之前將其打開(我希望大多數人會使用它而不是顯示器,鍵盤和鼠標,尤其是在{web}服務器上)
您可以更改SSH端口號,但這不會做太多,因為可以輕鬆對端口進行掃描。相反,請啟用SSH密鑰身份驗證。
如果沒有正確的SSH密鑰,用戶名和密碼,您現在將無法進入任何人。
下一步,設置您的計算機網絡服務器。 Apache幾乎就是它的所在。它將坐下來並默認監視端口80,並自動響應瀏覽器的連接並為您的網頁提供服務。
如果您有防火牆或路由器,則可以更改RPi端口,並讓路由器將從一個端口到另一個端口的流量。例如,進入路由器的端口80流量被重定向到RPi上的端口75,而22上的SSH重定向到端口72。這將增加另一層保護,但是稍微複雜一點。
顯然,請確保所有內容都已更新和打補丁。
這不會保護您免受以後可能會添加的利用Java,Flash,SQL Server等的攻擊,但這實際上只是基礎。
您還可以添加防火牆,如果安裝了新服務的人進入系統,進入另一個端口的速度將減慢。您的路由器應該對此進行處理,但是如果直接連接路由器,則進行設置,並且花費多長時間,無論如何都要運行它-它不會增加系統資源。
您可能要添加的另一件事是fail2ban( http://www.fail2ban.org/wiki/index.php/Main_Page),它添加了要阻止的防火牆規則多次登錄嘗試,防止字典攻擊。如果按照上述步驟進行操作,這些命令將無法在您的系統上運行,但是如果出於某種原因您只需要保留SSH身份驗證密碼(例如,從許多不同的計算機進行遠程登錄),則可以防止字典攻擊從工作。在指定嘗試次數之後,它將再次阻止該IP地址進行任何嘗試。 (請注意,它不會看到任何路由器/本地IP地址,並且禁止太早或太長時間禁止!)
編輯後添加:一切設置妥當後,請使用dd或Win32DiskImager之類的工具來對SD卡進行完整的按位備份。這樣,如果出現任何問題,您可以將其還原到同一張卡或將其寫入新卡,然後繼續進行。 (但是,如果被黑客入侵,您可能想找出發現的漏洞並可能先將其關閉!)