VPS常用安全設置相關(guān)內容
仍舊新手教程類,適合(hé)新手(shǒu)及才接觸VPS的朋(péng)友(yǒu)們看一下(xià),主要是關於VPS安全方麵相關內容(róng)的(de),陸續更新:
禁止ROOT登陸 保證安全性;
使用DDoS deflate簡單防攻擊;
iftop Linux流量監控工具;
每日(rì)自動備份VPS到FTP空間;
升級LNMP的NGINX到最新版。
一、修(xiū)改SSH端口(kǒu)
vi /etc/ssh/sshd_config |
找(zhǎo)到其(qí)中的#Port 22(第13行),去掉#,修(xiū)改成Port 3333
使用如下命令,重啟SSH服務,注:以後用新端口登陸。
service sshd restart |
二、禁止(zhǐ)ROOT登陸
先(xiān)添(tiān)加一個新帳號(hào)vpsmm,可以(yǐ)自定義:
useradd vpsmm |
給(gěi)vpsmm帳號(hào)設置密碼(mǎ):
passwd vpsmm |
仍舊是修改/etc/ssh/sshd_config文(wén)件,第39行(háng):#PermitRootLogin yes,去掉(diào)前麵的(de)#,並把(bǎ)yes改成no,然後,重啟(qǐ)SSH服務。以後,先使用vpsmm登陸,再su root即可得到ROOT管(guǎn)理(lǐ)權限。
login as: vpsmm vpsmm@ip password:***** Last login: Tue Nov 22 14:39:58 2010 from 1.2.3.4 su root Password:*********** #注這裏(lǐ)輸入ROOT的密(mì)碼 |
三、使用DDos deflate簡單防落(luò)CC和DDOS攻擊(jī)
使用netstat命令,查看VPS當(dāng)前鏈接(jiē)確認(rèn)是否受到攻擊:
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n |
IP前(qián)麵(miàn)的數字,即為連接數,如果說正(zhèng)常網站,幾十(shí)到一百都屬於正常連接,但出現幾(jǐ)百,或上千的就可以墾定這個IP與你的(de)VPS之間可能存在可(kě)疑(yí)連接現(xiàn)象(xiàng)。
可以使用(yòng)iptables直(zhí)接BAN了(le)這(zhè)個(gè)IP的永久訪問:
iptables -A INPUT -s 12.34.56.78 -j DROP |
今天介紹給大家一種方法,是使(shǐ)用軟件DDos deflate來自(zì)動檢測並直接(jiē)BAN掉的方(fāng)法,首先我們要確(què)認(rèn)一下iptables服務狀態,默(mò)認CENTOS就安裝(zhuāng)的,不看也行。
service iptables status |
安裝DDos deflat:
wget http://www.inetbase.com/scripts/ddos/install.sh chmod +x install.sh ./install.sh |
安裝後需(xū)要修改/usr/local/ddos/ddos.conf,主(zhǔ)要是APF_BAN=1要設置成0,因(yīn)為要(yào)使用iptables來封某(mǒu)些可疑連(lián)接,注(zhù)意EMAIL_TO=“root”,這樣BAN哪個IP會(huì)有郵件(jiàn)提示:
##### Paths of the script and other files PROGDIR="/usr/local/ddos" PROG="/usr/local/ddos/ddos.sh" IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名單(dān) CRON="/etc/cron.d/ddos.cron" //定時執行程序 APF="/etc/apf/apf" IPT="/sbin/iptables" ##### frequency in minutes for running the script ##### Caution: Every time this setting is changed, run the script with --cron ##### option so that the new frequency takes effect FREQ=1 //檢查時間間隔(gé),默認1分鍾 ##### How many connections define a bad IP? Indicate that below. NO_OF_CONNECTIONS=150 //最(zuì)大連接(jiē)數,超過(guò)這個數IP就會(huì)被屏蔽,一(yī)般默認即可 ##### APF_BAN=1 (Make sure your APF version is atleast 0.96) ##### APF_BAN=0 (Uses iptables for banning ips instead of APF) APF_BAN=1 //使用APF還是iptables。推薦使用iptables,將APF_BAN的值改為0即可。 ##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script) ##### KILL=1 (Recommended setting) KILL=1 //是否屏蔽IP,默認即可 ##### An email is sent to the following address when an IP is banned. ##### Blank would suppress sending of mails EMAIL_TO="root" //當(dāng)IP被屏蔽時給指定郵箱發送郵件,推薦使用,換成自己的郵箱即可(kě) ##### Number of seconds the banned ip should remain in blacklist. BAN_PERIOD=600 //禁用IP時間,默認600秒(miǎo),可根據情況調整 |
四、使用(yòng)iftop查看(kàn)詳細網絡狀(zhuàng)況
安裝IFTOP軟(ruǎn)件: