我们在工作中使用Munin。
有一个穆宁安装 – 现在是开放的世界。
pipe理员不认为他需要密码保护它。
最糟糕的情况是什么? 我如何说服老板说服pipe理员进行口头保护呢?
DDOS攻击者可以很容易地看到,在服务器或基础设施达到任何临界点之前,他的不同方法对服务器或基础架构的不同方面有多大的影响。
他还会对服务器进行概述,这些服务器可能不易获得,以便在攻击之前加强对您的基础设施的了解。
他还可以看到服务器上运行的服务(有一个好的munin设置..)的一些信息,以查看潜在的攻击目标。
竞争对手会得到有关您的stream量模式的信息。
我会不同意。 对于这样的想法,我并没有感到过分的印象:每一个泄漏我的基础架构的信息都暴露出攻击面。 这是无意识的安全 – 如果你的安全依赖于保持你的networking图秘密,你可能做错了。 假设攻击者会知道所有这些东西,并且devise你的networking, 即使他们这样做也是安全的。
是的,有些东西应该是秘密的。 但它是一个短名单,应该严密守卫。 如果你只是简单地把每一个内部信息都列入清单,那么你就不会知道什么是真正重要的,而当某些微不足道的泄漏,或者(更有可能,更可能更糟糕)出去。
也就是说,我(毫不奇怪)认为揭露你的慕尼黑图没有任何坏处。 我自己做; 你可以在http://www.teaparty.net/munin/teaparty.net/lory.teaparty.net/index.html看到它们,而且我经常发现把一个或多个图表链接到我的答案中是很有用的。 SF。 对于人们来说,了解什么样的加载/加速时间/熵池深度/ NTP同步状态/其他人在其生产设备上看到了什么是很有用的。