Изменение порта SSH является главным образом театром безопасности. Это дает Вам нечеткое чувство того, что сделало что-то. Вы скрыли порт SSH под половой тряпкой.
При выполнении сервера SSH в Интернете Вы будете видеть много неудавшихся попыток входа в систему в Ваших журналах от ботов, которые ищут глупо слабые пароли, слабые ключи и известное использование в сервере более старые версии. Неудачные попытки состоят просто в том что: неудачные попытки. До оценки, насколько уязвимый Вы, они абсолютно не важны. То, о чем необходимо волноваться, является успешными попытками проникновения, и Вы не будете видеть попытки в Ваших журналах.
Изменение порта по умолчанию сократит количество хитов такими ботами, но который только мешает наименее сложным взломщикам, которые останавливаются любой достойной безопасностью (обновления системы защиты, применяемые регулярно, довольно сильные пароли или отключенная аутентификация по паролю). Единственное преимущество уменьшает объем журналов. Если это будет проблемой, полагайте, что что-то как Denyhosts или Fail2ban ограничивает скорость передачи соединения, то вместо этого, это также сделает Вашу хорошую пропускную способность.
Изменение порта по умолчанию имеет главный недостаток: это делает Вас менее вероятно, чтобы смочь войти в систему из-за брандмауэра. Брандмауэры, более вероятно, пропустят сервисы на свой порт по умолчанию, чем на некоторых случайный другой порт. Если Вы не выполняете сервер HTTPS, считаете то, чтобы заставлять SSH послушать на порте 443 также (или перенаправление входящие запросы TCP от порта 443 для портирования 22), поскольку некоторые брандмауэры позволяют трафик, который они не могут декодировать на порте 443, потому что это похоже на HTTPS.
Это описано в некоторых деталях в md
(4) страница справочника, раздел RECOVERY
.
[...] ошибка чтения вместо этого заставит md делать попытку восстановления путем перезаписи сбойного блока. т.е. это найдет корректные данные откуда-либо, записать это по блоку, который перестал работать, и затем попытайтесь считать его назад снова. Если или запись или перечитанный сбой, md будет рассматривать ошибку тот же способ, которым ошибку при записи рассматривают и приведет целое устройство к сбою.
Что касается тайм-аутов, в то время как существуют сообщения о дисках, выгоняемых, если они были в резервном устройстве, этого на самом деле никогда не происходило для меня. У меня есть 7 жестких дисков, которые обычно вращаются вниз (поскольку основная система убегает SSD и может продвинуться без доступа жесткого диска в течение долгих промежутков времени), и это работает без проблемы (за исключением того, что md
следы один диск после другого вместо внезапно).
Я предполагаю, что это зависит от того, чему сообщают другие слои md
.
md
потребности знать, прежде чем это произойдет, что ошибка чтения произошла, чтобы даже попытаться "перезаписать сбойный блок". – Totor 28.03.2015, 02:20