Câu hỏi ' Bảo mật thiết lập tự động hóa nhà nhỏ ' cung cấp một tài liệu tham khảo hữu ích cho các mẹo bảo mật chung, nhưng cũng có một số bước cụ thể bạn nên tuân theo để giữ an toàn cho Raspberry Pi.
Câu trả lời của Steve Robillard cho một câu hỏi trên Raspberry Pi Stack Exchange nêu ra một số vấn đề cụ thể khi sử dụng Pi mà bạn có thể giải quyết, chẳng hạn như thay đổi mật khẩu mặc định, bằng cách sử dụng iptables
, v.v. Anh ấy cũng liên kết một cách hữu ích với Hướng dẫn bảo mật Debian , mặc dù rất lớn, là vô cùng toàn diện, và bao gồm hầu hết các mối quan tâm lớn.
Vì bạn có thể sẽ kết nối với Pi thông qua SSH, hãy xem xét xác thực dựa trên khóa thay vì sử dụng mật khẩu. Chứng chỉ SSH hầu như không thể đoán được, ngay cả bởi một kẻ tấn công xác định, không giống như mật khẩu có khả năng yếu. Như đã lưu ý trong bài viết được liên kết, hãy xem Fail2ban , IP sẽ chặn bất kỳ người dùng nào có dấu hiệu độc hại (ví dụ: đoán mật khẩu không chính xác).
Về mối quan tâm DDoS của bạn: nếu ai đó quyết định khởi động một cuộc tấn công DDoS chống lại Pi của bạn , bạn sẽ có rất ít cơ hội. Một số cuộc tấn công có thể đạt tới 665 Gbps , điều mà Pi của bạn không thể chống lại. Nhưng, tôi sẽ đặt ra câu hỏi này: tại sao kẻ tấn công muốn DDoS Pi của bạn? Từ chối dịch vụ của bạn có thể sẽ không mang lại nhiều lợi ích cho kẻ tấn công và thay vào đó, rất nhiều thiết bị IoT bị hack để tham gia vào các cuộc tấn công DDoS .
Tuy nhiên, nếu bạn đã rất hoang tưởng, bạn có thể thiết bị có lẽ danh sách trắng mà Pi của bạn đã được dự kiến sẽ kết nối với, và chỉ cần thả bất kỳ gói tin khác với iptables
. Tùy bạn quyết định xem nó có đáng để gặp rắc rối không.
Về DDNS, về cơ bản, tôi thấy hướng dẫn của HowToGeek khá rõ ràng, bạn cần kiểm tra bộ định tuyến của mình để biết cài đặt DDNS và định cấu hình đó. NoIP có ảnh chụp màn hình cho hầu hết các mô hình bộ định tuyến chính. Có lẽ bạn sẽ may mắn hơn khi hỏi điều này một cách riêng biệt (và bạn có thể đã tìm thấy câu trả lời trên Siêu người dùng ).