No jasne, ale tady nejde o koncovy firewall. Hlavne to chce zamerit se na forward pravidla. To je u serveru nejdulezitejsi. A prave proto jsou lepsi iptables, protoze tam je forward samostatny chain. Urcite nezapomente zahazovat invalid packety! To je z hlediska bezpecnosti serveru zasadni a hodne lidi na to zapomina.
No vzhledem k tomu, že s tím nemám zkušenosti (používám většinou už hotové firewally) tak to nechám na nějakého odborníka, doufejme, že to nebude nějaký čtvrtý instalater
To jsem chtěl, a vysmáli jste se mi 
O zverejneni jednoho faktoru zatim nepadlo slovo. To urcite udelejte! Ale nesmite nastavit heslo na 1234, to by bylo moc napadny.
To patřilo k tomu open-source
Určitě jeden honeypot tam už je. Myslel jsem si, že ho třeba někdo objeví. Je tam něco jako možnost přidat si peníze na virtuální účet po čemž dotyčný dostane pěkného banánka 
Jo, to je fajn, ale chce to fakt na urovni SQL. Banan je naprd, chce to trigger, kterej mu pak predhodi nejakou falesnou view. Ale se stejnym pristupovym heslem, jinak by mu vypadla session.
Tady si nejsem jist. SQL je podle mě zranitelnější, než vlastni skript. do MySQL se dostanu přes SQL injection snázeji. Ale trigger by ano.. určitě šel. Ono to funguje tak, že ten člověk tam vidí, že má víc peněz než měl a všechny statistiky funguji, může si vypsat příkaz... ale nic se mu nezobchoduje. Nevzniknou žádné závazky.
Replikace je dobrá na zálohu,ale útoku nezabrání, nicméně souhlas.
No to se prave pak kombinuje s tim honeypotem - puvodni stroj nechas bezet, nechas utocnika rejdit nad puvodni databazi a on vubec netusi, ze site uz davno jede nekde uplne jinde z repliky. Akorat je tam teda ten problem s DMZ, no. Ale tak kdyz o tom vite, tak neco vymyslite. Mne se nejvic libi reseni takovy, ze se to cely postavi nad GFS2, cimzpadem vlastne ty dva stroje bezi nad jednim blokovym zarizenim, takze pak je daleko jednodussi udelat to odstrihnuti repliky od honeypotu, protoze je tam vlastne sdilenej filesystem.
No a nemůže se potom stát, že když jsou ty systémy propojené, že se může kompromitace rozšířit z jednoho na druhý?
Jinak já si myslím, že nejlepší zabezpečení by bylo, kdyby vůbec na tom stroji žádné peníze nebyly, kdyby prostě byly jinde. Třeba vícefrontové ověřování transakcí. Co jsou reálné hrozby?
- získání kontroly nad strojem? OK, to je asi to nejhorší, ale také nejtěžší
- získání nekrytých peněz - očekávám, že většina lidí se bude chtít nabourat do účetního systému (zabezpečení aplikace)
- přepsání adresy peněženek - aby prodávající poslal bitcoiny na peněženku útočníka (zabezpečení aplikace)
- kompromitace stránky na straně oběti - to jsou různé XSS a podobně
- nastrčení cizího účtu - přihlášení prodávajícího k cizímu účtu a donutit ho udělat transakci.
Srovna jsem to v pořadí od nejtěžšího útoku po nejlehčí.