操作系统

VPS安全设置

时间:2023-04-21 09:39:39 炜玲 操作系统 我要投稿
  • 相关推荐

VPS常用安全设置

  VPS技术,将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术。下面是小编整理的VPS常用安全设置,仅供参考,欢迎大家阅读。

  VPS安全设置

  一、修改SSH端口

  vi /etc/ssh/sshd_config

  找到其中的#Port 22(第13行),去掉#,修改成Port 3333

  使用如下命令,重启SSH服务,注:以后用新端口登陆。

  service sshd restart

  二、禁止ROOT登陆

  先添加一个新帐号80st ,可以自定义:

  useradd 80st

  给weidao 帐号设置密码:

  passwd 80st

  仍旧是修改/etc/ssh/sshd_config文件,第39行:#PermitRootLogin yes,去掉前面的#,并把yes改成no,然后,重启SSH服务。以后,先使用weidao 登陆,再su root即可得到ROOT管理权限。

  login as: 80st

  weidao@ip password:*****

  Last login: Tue Nov 22 15:18:18 2011 from 1.2.3.4

  su root

  Password:*********** #注这里输入ROOT的密码

  三、使用DDos deflate简单防落CC和DDOS攻击

  使用netstat命令,查看VPS当前链接确认是否受到攻击:

  netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

  IP前面的数字,即为连接数,如果说正常网站,几十到一百都属于正常连接,但出现几百,或上千的就可以垦定这个IP与你的VPS之间可能存在可疑连接现象。

  可以使用iptables直接BAN了这个IP的永久访问:

  iptables -A INPUT -s 12.34.56.78 -j DROP

  使用软件DDos deflate来自动检测并直接BAN掉的方法,首先要确认一下iptables服务状态,默认CENTOS就安装的,不看也行。

  service iptables status

  安装DDos deflat:

  wget http://www.inetbase.com/scripts/ddos/install.sh

  chmod +x install.sh

  ./install.sh

  安装后需要修改/usr/local/ddos/ddos.conf,主要是APF_BAN=1要设置成0,因为要使用iptables来封某些可疑连接,注意EMAIL_TO=”root”,这样BAN哪个IP会有邮件提示:

  ##### Paths of the script and other files

  PROGDIR=”/usr/local/ddos”

  PROG=”/usr/local/ddos/ddos.sh”

  IGNORE_IP_LIST=”/usr/local/ddos/ignore.ip.list” //IP地址白名单

  CRON=”/etc/cron.d/ddos.cron”//定时执行程序

  APF=”/etc/apf/apf”

  IPT=”/sbin/iptables”

  ##### frequency in minutes for running the script

  ##### Caution: Every time this setting is changed, run the script with –cron

  ##### option so that the new frequency takes effect

  FREQ=1 //检查时间间隔,默认1分钟

  ##### How many connections define a bad IP? Indicate

  that below.

  NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可

  ##### APF_BAN=1 (Make sure your APF version is atleast 0.96)

  ##### APF_BAN=0 (Uses iptables for banning ips instead of APF)

  APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。

  ##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)

  ##### KILL=1 (Recommended setting)

  KILL=1 //是否屏蔽IP,默认即可

  ##### An email is sent to the following address when an IP is banned.

  ##### Blank would suppress sending of mails

  EMAIL_TO=”root”//当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可

  ##### Number of seconds the banned ip should remain in blacklist.

  BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整

  四、使用iftop查看详细网络状况

  安装IFTOP软件:

  yum -y install flex byacc libpcap ncurses ncurses-devel libpcap-devel

  wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gz

  tar zxvf iftop-0.17.tar.gz

  cd iftop-0.17

  ./configure

  make && make install

  安装后,使用iftop运行,查看网络情况。TX,发送流量;RX,接收流量;TOTAL,总流量;Cumm,运行iftop期间流量;peak,流量峰值;rates,分别代表2秒、10秒、40秒的平均流量。

  快捷键:h帮助,n切换显示IP主机名,s是否显示本机信息,d是否显示远端信息,N切换端口服务名称,b切换是否时数流量图形条。

  五、升级LNMP中的NGINX到最新版

  现在最新版是0.8.53,如果以后出新版,只要更新版本号就可以,在SSH里运行:

  wget http://www.nginx.org/download/nginx-0.8.53.tar.gz

  tar zxvf nginx-0.8.53.tar.gz

  cd nginx-0.8.53

  ./configure –user=www –group=www –prefix=/usr/local/nginx –with-http_stub_status_module –with-http_ssl_module –with-http_sub_module

  make

  mv /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.old

  cd objs/

  cp nginx /usr/local/nginx/sbin/

  /usr/local/nginx/sbin/nginx -t

  kill -USR2 `cat /usr/local/nginx/logs/nginx.pid`

  kill -QUI

  T `cat /usr/local/nginx/logs/nginx.pid.oldbin`

  /usr/local/nginx/sbin/nginx -v

  cd ..

  cd ..

  rm -rf nginx-0.8.53

  rm -rf nginx-0.8.53.tar.gz

  六、常用netstat命令:

  1、查看所有80端口的连接数

  netstat -nat|grep -i “80″|wc -l

  2、对连接的IP按连接数量进行排序

  netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

  3、查看TCP连接状态

  netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn

  netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’

  netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print key,” ”,state[key]}’

  netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print k,” ”,arr[k]}’

  netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn

  netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]‘ | sort | uniq -c

  4、查看80端口连接数最多的20个IP

  netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -nr|head -n20

  netstat -ant |awk ‘/:80/{split($5,ip,”:”);++A[ip[1]]}END{for(i in A) print A,i}’ |sort -rn|head -n20

  5、用tcpdump嗅探80端口的访问看看谁最高

  tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F”.” ‘{print $1″.”$2″.”$3″.”$4}’| sort | uniq -c | sort -nr |head -20

  6、查找较多time_wait连接

  netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head -n20

  7、找查较多的SYN连接

  netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort | uniq -c | sort -nr | more

  linux中php如何安装CURL扩展方法

  如果php已经在系统编译好,后来又需要添加新的扩展。一种方式就是重新完全编译php,另一种方式就是单独编译扩展库,以extension的形式扩展。下面以安装curl扩展为例:

  1、下载curl安装包。(我的php是4.4.4的,下载最新的curl 7.16 不能使用,最后下载7.14的才可以,所以要注意一下版本问题)

  ./configure

  make

  php要求curl的目录要有include和lib目录,并且include下要有easy.h 和curl.h两个文件,lib下要有libcurl.a。经编译后include下的文件有了,但是lib目录下没有。原来生成到lib/.libs目录下,所以要copy到lib目录

  2、进入安装原php的源码目录

  cd ext

  cd curl

  phpize

  ./configure --with-curl=DIR

  make

  就会在PHPDIR/ext/curl/moudles/下生成curl.so的文件。

  3、复制curl.so文件到extensions的配置目录,修改php.ini就好

  VPS常用的安全设置是什么?

  一、禁止默认共享

  方法一:创建一个记事本,填入下列代码。储存为*.bat并加进启动项目中。

  netsharec$/del

  netshared$/del

  netsharee$/del

  netsharef$/del

  netshareipc$/del

  netshareadmin$/del

  方法二:修改注册表,(留意修改注册表前一定要先拷贝一下注册表,拷贝方法。在运行>regedit,选择文件》导出,取个文件名称,导出便可,假如修改注册表失败,能够找出导出的注册表文件双击运行便可。)

  HKEY_LOCALMACHINESYSTEMCurrentControlSetServicesLanmanServerParameters新建“DWORD值”值名为“AutoShareServer”数据值为“0”。

  二、远程桌面连接配置

  开始>程序>管理工具>终端服务配置>连接。选取右侧"RDP-tcp"连接右击属性>权限删除(除system外)全部用户组添加单-的允许操作的管理员账户,如此即便服务器被创建了其余的管理员,也难以操作终端服务。

  三、serv_u安全设置(留意-定要设置管理密码,否则会被提权)

  打开serv_u,点开“本地服务”,在右边点开“设置/更改密码”,假如没有设置密码,旧密码为空,填好新密码点开“确定”。

  四、关闭139、445端口

  ①控制面板-网络-本地链接属性(在这里启用取消"网络文件和打印机共享")-tcp/ip协议属性-高级-WINS-Netbios设置禁用Netbios,便可关闭139端口;

  ②关闭445端口(留意修改注册表前一定要先拷贝一下注册表,拷贝方法。在运行>regedit,选择文件》导出,取个文件名称,导出便可,假如修改注册表失败,能够找出导出的注册表文件双击运行便可。)

  HKEY_LOCAL_MACHINESystemCurrentControlSetServices

  etBTParameters新建“DWORD值”值名为“SMBDeviceEnabled”数据为默认值为“0”。

【VPS安全设置】相关文章:

如何安全设置WindowsXP操作系统03-20

如何设置Photoshop04-05

WPS怎么设置页码05-04

textarea属性设置详解04-14

Photoshop如何设置字体01-25

如何设置html字体04-14

AMD显卡设置教程03-09

ppt怎么设置尺寸02-24

wifi怎么设置密码03-04