cepa napisał(a)
debian jak jestes poczatkujacy, freebsd jak jestes zaawansowany :P
debian jak wyzej, freebsd wrecz odwrotnie, skoro nie masz nawyków, to sobie wyrobisz, a skoro jestes poczatkujacy to byc może nawet nie zauważysz specjalnej różnicy podczas używania. i to nie tlyko free- ale rowniez open-, net- i inne-bsd.
wlam na apacza nie jest wbrew pozorom taki prosty, po pierwsze trzeba miec postawiony zle portal/strone, po drugie musza być moduly w apaczu samym jak i rowniez interpreterach skryptow (php/perl/...), ktore pozwola na takie cos. sam nasluch na porcie nie czyni luki bezpieczenstwa. 4p stoi na debianie i apaczu i jakoś działa, a gdzie domowemu komputerowi do popularnosci serwisu? zawsze jest polecene jail pod linuksem jak i pod bsd (jail albo podobnie, mechanizm na pewno jest i to lepszy niz linuksowy), i inne metody chrootowania sie, przez same demony.
najczesciej spotykanym zagrozeniem sa taiwanskie boty macajace po ssh na wypadek hamburgeranskich loginow: john, jack, itp oraz niezabezpieczonego roota, a to akurat nie problem (-zmiana portu nasluchu i wyciecie logowania na roota bezposrednio).
slackware (ja zaczynalem od 10.0 z apaczem, postfiksem i innymi uslugami na 128 MB ramu i amdk6-266 5-6 lat temu), arch, suse, fedora/centos/inne redhaty rownie dobrze rusza jesli tylko sie zainstaluja, sabayon - prekompilowane gentoo, czy gentoo samo w sobie jesli chce ci sie kompilowac caly system. i mimo ze przez te lata mam powystawiane rozniste uslugi nie zaliczylem zadnego wlamu poza jedna sytuacja, kiedy sam wpuscilem swiadomie robmala, zeby taka rzecz wlasnie zrobil (kto go zna ten go zna), system polatalem.
Istonym problemem nie jest mozliwosc wlamu, a mozliwosc zablokowania uslugi/serwera. wiedza o wystawianych uslugach, na jakim porcie sluchaja, czy porty te maja byc dostepne z zewnatrz, jak latwo zablokowac usluge i ewentualny dostep do serera, czyli jak nie dopuscic do (d)dos.
Jeżeli popelnisz (a na poczatku na pewno nie jeden) takie bledy jak wystawienie / po sambie/nfsie/innym_fsie world wide, albo ustawisz na roota haslo root czy toor a potem nie zablokujesz mozliwosci logowania sie z zewnatrz. tudziez wystawisz aplikacje/panel do zarzadzania kompem na zewnatrz i nie zabezpieczysz jej, tudziez pozwolisz zeby w systemie polecenia su albo sudo nie wymagalo hasla (co sie w obu przypadkach robi jedna linijka dodana do konfiguracji tych polecen), a potem wpuscisz uzytkownikow w system, albo nie ustawisz limitow na ilosc procesow/zajetosc pamieci/zajetosc dysku per user/grupa, to sam sie prosisz o wszelkie klopoty.
Do zabezpieczania systemu masz m.in. takie rozwiazania jak: apparmor(suse), selinux(redhaty), grsec/pax(inne). firewalla moze byc domyslnie skonfigurowany na odrzucanie wszystkich poza wskazanymi polaczen z zewnatrz i/badz na zewnatrz.
Takze ja bym sie nie zastanawial, tylko odwiedzil http://jakilinux.org , sprawdzil na google jakie i ile problemół miewaja uzytkownicy danych dystrybucji linuksa i bsd, wybralbym sobie ze 3 na pierwszy rzut, kazda jedna dystrybucje probowal po kolei skonfigurowac tak zeby dzialala (bedziesz mial wtedy czas na nauke i popelnianie bledow). potem proponowalbym sie dobrze zastanowic, ktore pomysly przypadly najbardziej do gustu, porownal roznice pomiedzy nimi (a nie ma ich duzo, kwestia rozmieszczenia pakietow i sposobu konfiguracji rc i narzedzi do administracji), a na koniec postawil wybrane na stale. wydajnoscia sie nie martw, zawsze mozesz przekonfigurowac usluge albo ja kompletnie wylaczyc.
http://flabra.ath.cx/ - mowi samo za siebie