綠色(sè)資(zī)源(yuán)網:您身(shēn)邊最(zuì)放心的安全下(xià)載站! 最新軟件|熱門排(pái)行|軟件分類|軟件專(zhuān)題|廠商大全(quán)

綠(lǜ)色資源網

技術教程
您(nín)的位置:首頁(yè)係統集成網絡安全 → VPS常(cháng)用安全(quán)設(shè)置(zhì)相關內(nèi)容

VPS常用安全設置相關(guān)內容

我要評論(lùn) 2011/05/26 11:24:47 來源:綠色資(zī)源網 編輯:chithemodel.com [ ] 評論:0 點擊:165次

仍舊新手教程類,適合(hé)新手(shǒu)及才接觸VPS的朋(péng)友(yǒu)們看一下(xià),主要是關於VPS安全方麵相關內容(róng)的(de),陸續更新:

禁止ROOT登陸 保證安全性;

使用DDoS deflate簡單防攻擊;

iftop Linux流量監控工具;

每日(rì)自動備份VPS到FTP空間;

升級LNMP的NGINX到最新版。

一、修(xiū)改SSH端口(kǒu)

vi /etc/ssh/sshd_config

找(zhǎo)到其(qí)中的#Port 22(第13行),去掉#,修(xiū)改成Port 3333

使用如下命令,重啟SSH服務,注:以後用新端口登陸。

service sshd restart

二、禁止(zhǐ)ROOT登陸

先(xiān)添(tiān)加一個新帳號(hào)vpsmm,可以(yǐ)自定義:

useradd vpsmm

給(gěi)vpsmm帳號(hào)設置密碼(mǎ):

passwd vpsmm

仍舊是修改/etc/ssh/sshd_config文(wén)件,第39行(háng):#PermitRootLogin yes,去掉(diào)前麵的(de)#,並把(bǎ)yes改成no,然後,重啟(qǐ)SSH服務。以後,先使用vpsmm登陸,再su root即可得到ROOT管(guǎn)理(lǐ)權限。

login as: vpsmm
vpsmm@ip password:*****
Last login: Tue Nov 22 14:39:58 2010 from 1.2.3.4
su root
Password:*********** #注這裏(lǐ)輸入ROOT的密(mì)碼

三、使用DDos deflate簡單防落(luò)CC和DDOS攻擊(jī)

使用netstat命令,查看VPS當(dāng)前鏈接(jiē)確認(rèn)是否受到攻擊:

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

IP前(qián)麵(miàn)的數字,即為連接數,如果說正(zhèng)常網站,幾十(shí)到一百都屬於正常連接,但出現幾(jǐ)百,或上千的就可以墾定這個IP與你的(de)VPS之間可能存在可(kě)疑(yí)連接現(xiàn)象(xiàng)。

可以使用(yòng)iptables直(zhí)接BAN了(le)這(zhè)個(gè)IP的永久訪問:

iptables -A INPUT -s 12.34.56.78 -j DROP

今天介紹給大家一種方法,是使(shǐ)用軟件DDos deflate來自(zì)動檢測並直接(jiē)BAN掉的方(fāng)法,首先我們要確(què)認(rèn)一下iptables服務狀態,默(mò)認CENTOS就安裝(zhuāng)的,不看也行。

service iptables status

安裝DDos deflat:

wget http://www.inetbase.com/scripts/ddos/install.sh
chmod +x install.sh
./install.sh

安裝後需(xū)要修改/usr/local/ddos/ddos.conf,主(zhǔ)要是APF_BAN=1要設置成0,因(yīn)為要(yào)使用iptables來封某(mǒu)些可疑連(lián)接,注(zhù)意EMAIL_TO=“root”,這樣BAN哪個IP會(huì)有郵件(jiàn)提示:

##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list"  //IP地址白名單(dān)
CRON="/etc/cron.d/ddos.cron"    //定時執行程序
APF="/etc/apf/apf"
IPT="/sbin/iptables"
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with --cron
#####          option so that the new frequency takes effect
FREQ=1   //檢查時間間隔(gé),默認1分鍾
##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150     //最(zuì)大連接(jiē)數,超過(guò)這個數IP就會(huì)被屏蔽,一(yī)般默認即可
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1        //使用APF還是iptables。推薦使用iptables,將APF_BAN的值改為0即可。
##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1   //是否屏蔽IP,默認即可
##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO="root"   //當(dāng)IP被屏蔽時給指定郵箱發送郵件,推薦使用,換成自己的郵箱即可(kě)
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600    //禁用IP時間,默認600秒(miǎo),可根據情況調整

四、使用(yòng)iftop查看(kàn)詳細網絡狀(zhuàng)況

安裝IFTOP軟(ruǎn)件:

關鍵詞:VPS

閱讀本(běn)文後您有什麽(me)感(gǎn)想? 已有 人給出評(píng)價(jià)!

  • 0 歡迎喜(xǐ)歡(huān)
  • 0 白癡
  • 0 拜托
  • 0 哇(wa)
  • 0 加(jiā)油
  • 0 鄙(bǐ)視