Я настраиваю сервер Linux, похожий на эхо-сервер TCP, и мне интересно узнать о проблемах безопасности, о которых я должен беспокоиться. Это будет простой сервер Centos / KDE без каких-либо дополнительных файлов, кроме двоичного файла моего сервера, который будет прослушивать порт по моему выбору. Предполагая, что у меня нет переполнения буфера или аналогичных недостатков безопасности на моем сервере, и если я настрою сервер, чтобы отбрасывать весь не-TCP-трафик на всех портах, кроме того, который прослушивает мой сервер, есть ли мне о чем беспокоиться? Сервер запускается от пользователя с разрешениями только на выполнение, и я использую СИЛЬНЫЙ пароль root. Я что-нибудь упускаю? Спасибо.
Вы можете использовать xinetd, чтобы ограничить количество одновременных подключений, в противном случае вам будет легко выполнить DDOS. В xinetd также есть несколько других полезных функций для усиления.
Можете ли вы ограничить доступ с определенного количества хостов - если да, то отключите брандмауэр от остального мира для этого порта.
Если вы разрешаете внешний доступ ssh к этой системе, переместите sshd на нестандартный порт и не разрешайте вход в систему с правами root. В идеале используйте ssh-ключи вместо паролей или вместе с ними.