psf Altra domanda ma il malintenzionato una volta che viene indirizzato dal "nomedominio" alla schermata di accesso
Credimi, non usa il "nomedominio". Gli scan sono fatti direttamente a livello IP. Guardano quali porte sono aperte e in base alla porta - o al fingerprinting di cosa risponde su quella porta - quale servizio probabilmente è in ascolto. Quindi provano a comprometterlo. Molti attacchi sono per fortuna banali e cercano sistemi malamente configurati (password banali, vulnerabilità note, ecc.). Accedere a robots.txt è invece normale da parte dei crawler web, e bisognerebbe avere un file corretto se si vuole evitare di essere indicizzati. Ad esempio se il file contiene:
User-agent: *
Disallow: /
Ogni crawler che rispetta lo standard non indicizzerà il sito. Con quelli che non rispettano lo standard non puoi fare altro che bloccarli a livello di firewall.
psf Tra l'altro se fossero dei reali tentativi di accesso dovrei vedere la notifica su HA come login fallito.
Se "Action taken" è "Block" significa che Cloudflare ha bloccato l'accesso prima che arrivi a HA.
psf può scandagliare e/o tentare di forzare cose aggiuntive nella rete LAN?
No, se vengono bloccati sul perimetro. Una volta però che il perimetro è compromesso possono tentare "movimenti laterali" sulla LAN provando a forzare altri servizi.
MaxBarbero beh almeno non rischi che qualche pacchetto vada a fare incompatibilità.
Nelle versioni LTS raramente succede - a meno che una fix per una vulnerabilità richieda forzatamente cambiamenti incompatibili. Se hai servizi che richiedono alta disponibilità/affidabilità devi affidarti a versioni LTS per non rischiare di avere problemi di aggiornamento (a meno che non sei pronto a gestirle a ogni aggiornamento). Poi anche aggiornando le immagine dei container rischi comunque problemi di incompatibilità - dipende da come sono gestite le immagini. Applicazioni che sono "rolling" senza versioni LTS rischiano gli stessi problemi di incompatibilità, che siano containerizzate o no.