(1) В случае и линукс не понимаю особой необходимости сканировать порты на неуязвимости, почти все порты, которые есть, по умолчанию должны быть закрыты. Те, что открыты при установки программ, те только и рабочие.
(3)представляю, по этому и советую на другие форумы как пример opennet, а лучше если дело касается не малых денег то связаться с внешними аудиторами ИБ, ну и плюсом всё таки файервол нормальный держать перед вэб сервером
(5)ну так и надо было начинать с уровня на котором работает ПО, а вы сумбурно всё в кучу свалили, мы вроде здесь не вангуем. У вас тогда очень простой выбор, используйте встроенный файервол и ограничьте входящие трафик только портом 80 (или на каком там у вас работает апач), делов то тут, это уровень домашних настроек.
(10)ну раз вы так ставите задачу по бизнесу и торговле, то тут я уже и не знаю что вам сказать, вы чётко умеете формулировать мысли? если да, то распишите, что имеете из оборудования, ПО, на каком порту что крутится, это так, для начала
(5) может и не по адресу... например про дыры апача я ничего не знаю, но:
- апач ваш никаких паролей не хранит.
- ваш 80й(или какой там) порт нафиг никому не нужен. для ботнета не годится от слова совсем.
- безопасность 1с (без https) довольно условная. захотят взломать - взломают(проснифят). правда не удаленно. требуется присутствие или рядом с сервером или с клиентом(ну или заразить одну из машин).
- для того, чтобы огородить себя от взлома извне, ставьте пароли в 1с посложнее.
И в данном случае вспоминается анекдот про "Неуловимого Джо"...
(6) если бы там был микротик, были бы совсем другие вопросы у ТС.
(7) у ТС вопрос про безопасность извне, насколько я понял. локальный фаервол тут не при чем.
(8)да по факту мы ничего не знаем, человек сумбурно описал свою идею и просит помощи, ну так же сумбурно ему и можно ответить одним словом: Да. Было бы нормально поставлена задача, были бы и нормальные советы.
Локальный файер как раз и может отсекать попытки достучаться на левые порты, которые автор мог и не отключить из за незнания, так что вполне причём.
(18)вполне, если просто более менее разберётесь в вопросе с этим простым инструментом, я же как понимаю в серьёзные решения вы не собираетесь вкладываться
(14) слишком серьезно вы к этому относитесь. сканят порты ботами в надежде наткнуться на рдп или ссш с не сложными паролями. их боятся вам нечего. человек же увидев "It works!", потеряет всякий интерес, если это не спецзаказ на вас. а это уже совсем другая история...
Могу посоветовать на роутере поставить ограничение на количество запросов к пк с веб сервером, правда роутер должен быть не хуже микротика. Самый распространенный вариант переборов паролей обычно такой - вначале боты сканируют ip по открытым портам, потом начинают долбиться. Можно заблокировать сканирующие ip ботов, плюс ограничение на количество запросов с листами и т.п.
(9) С tp-link ничего не сделаешь скорее всего, по маку не получится. Если уж такой вопрос безопасности лучше настроить vpn без открытия порта во внешнюю сеть, правда тп-линк на рабочем месте меня смущает, оно вам точно надо?
(21) (22) Если промышленная модель тп линка - ничем не смущает. Если даже домашний и стоит linux(openwrt, etc) - тоже не смущает. А вот если домашний с антеннами со стандартным ПО - говорить о какой-либо безопасности не имеет смысла, оно само по себе ущербно. Vpn на тп линке делать такое себе(если он там вообще есть). А так делается несложно, работает стабильно.