Installer et configurer ssh (considérer « PermitRootLogin No » dans /etc/ssh et « PermitEmptyPasswords No » ; d'autres suggestions sont également dans le texte).
Désactiver ou supprimer in.telnetd s'il est installé.
Généralement, désactiver les services inutiles dans le fichier /etc/inetd.conf en utilisant update-inetd --disable (ou désactiver inetd complètement, ou utiliser une solution de rechange comme xinetd ou rlinetd).
Désactiver les autres services inutiles ; FTP, DNS, HTTP, etc. ne devraient pas être démarrés si vous n'en avez pas besoin et être surveillés régulièrement sinon. Dans la plupart des cas, les courriers électroniques devraient être fonctionnels, mais configurés uniquement pour la livraison locale.
Pour les services nécessaires, n'utilisez pas simplement les programmes usuels, recherchez des versions plus sécurisées disponibles dans Debian (ou depuis tout autre source). Peu importe celle choisie, assurez-vous de bien comprendre les risques induits.
Mettre en place des prisons chroot pour les utilisateurs et démons extérieurs.
Configurer un pare-feu et l'encapsulation TCP (consulter hosts_access(5)) ; considérer l'astuce pour /etc/hosts.deny dans le texte.
Si FTP est disponible, mettre en place un serveur FTP qui sera toujours démarré dans un environnement chroot dans le répertoire personnel de l'utilisateur.
Si X est disponible, désactiver l'authentification xhost et utiliser plutôt ssh ; de façon encore plus sécurisée, désactiver X à distance si possible (ajouter -nolisten tcp à la ligne de commande de X et désactiver XDMCP dans le fichier /etc/X11/xdm/xdm-config en affectant la valeur 0 à requestPort).
Désactiver l'accès distant aux imprimantes.
Chiffrer toute session IMAP ou POP par SSL ou ssh ; installer éventuellement stunnel pour fournir ce service aux utilisateurs de courrier à distance.
Mettre en place un hôte de journaux et configurer les autres machines pour qu'elles envoient les journaux à cet hôte (/etc/syslog.conf).
Sécuriser BIND, Sendmail et tout autre démon complexe (exécuter dans une prison chroot ; exécuter en tant que peudo-utilisateur non superutilisateur).
Installer tiger ou un outil similaire de détection d'intrusion réseau.
Installer snort ou un outil similaire de détection d'intrusion réseau.
Faire sans NIS et RPC si possible (désactiver portmap).