VPS常用安全设置相关内容(新手必看)

VPS常用安全设置相关内容(新手必看),第1张

VPS常用安全设置相关内容(新手必看)

新手和刚接触VPS的朋友看看。密钥与VPS安全级别相关:

首先,修改SSH端口号

VI/etc/ssh/sshd_config
在其中查找#Port22(第13行),去掉#并修改为port333。

使用以下说明重启SSH服务项目,注意:然后使用新的端口号登录。

SSHD重新启动。严格禁止ROOT登录。

先添加一个新账号微道,可以自定义:

添加微道
设置微道账户登录密码:

Passwdweidao
仍然修改/etc/SSH/sshd_config文档,第39行:#PermitRootLoginyes,去掉前面的#,将yes改为no,然后重新启动SSH服务项目。之后,先申请微道登录,然后苏root就可以获得ROOT管理员权限。

登录方式:weidao
weidao@ip密码:*****
上次登录时间:2011年11月22日星期二15:18:18从1.2.3.4
suROOT
密码:**********#注意这里输入ROOT
的登录密码。第三,简单应用DDosdeflate,防止CC和DDos攻击。

使用netstat指令查询VPS的当前连接,以确定它是否受到攻击:

netstat-NTU|awk“{print$5}”|cut-d:-f1|sort|uniq-c|sort-n
IP前面的大数字是连接数。如果说所有正常的平台网站,几十到几百个属于所有正常连接,但是有几百个。

能够应用iptables会立即禁止永久浏览此IP:

iptables-ainput-s12.34.56.78-jdrop
手机软件DDosdeflate用于自动识别并立即封禁。首先,确定iptables服务项目。CENTOS是默认安装的,不用看了。

Iptables状态
安装DDos平减:

http://www.inetbase.com/scripts/DDOS/install.shWGET
chmod+xinstall.sh
。/install.sh
必须在安装后修改。关键是APF_BAN=1要设为0。既然iptables要用来封一些异常的joins,注意email_to="root",那么BAN里哪个IP会有邮件提醒:

#####脚本和其他文件的路径
PROGDIR="/usr/local/DDOS"
PROG="/usr/local/DDOS/DDOS.sh"
IGNORE_IP_LIST="/usr/Thelocal/DDOS/IGNORE.IP.LIST"/////网络IP权限
cron="/etc/cron.d/DDOS.cron"//执行程序
No_of_connections=150//连接数超过将被阻止的IP,一般情况下,
###APF_ban=1(确保您的APF版本至少为0.96)
####APF_ban=0(使用iptables来禁止IP而不是APF)。强烈推荐Iptables,把APF_BAN的值改成0就行了。
####KILL=0(不良IP未被禁止,良好的脚本交互执行)
###KILL=1(推荐设置)
KILL=1//是否IP被阻止,默认情况下,您可以
###当一个IP被禁止时,会向以下地址发送邮件。
####blank将支持发送邮件
Email_to="root"//当IP被阻止时发送到特定的电子邮件地址,强烈建议这样做。您可以将其更改为您自己的电子邮件地址
###被禁止的IP应该保留在黑名单中的秒数。
ban_period=600//禁止IP时间,默认为600秒,可根据情况调整

安装IFTOP手机软件:

yum-yinstallflexbyACClibpcapncursesncurses-devellibpcap-devel
wgethttp://www.ex-parrot.com/PDW/iftop/download/iftop-0.17.tar.gz
tarzxvfiftop-0.17.tar.gz
CDiftop-0.17
。/configure
make&;&Makeinstall
安装后,应用iftop检查internet状态。TX,推总流量;RX,接收总流量;总量,流量;Cumm,iftop运行期间的总流量;峰值,总流量的最高值;Rates,分别表示2秒、10秒和40秒的平均总流量。

快捷键:h辅助,n转换显示信息的IP主机,s是显示信息的本地信息,d是显示信息的远信息内容,n转换端口号的服务项目名称,b转换时长总流量的图形条。

动词(verb的缩写)将LNMP的NGINX更新至最新版本

现在最新版本是0.8.53。如果以后出现新版本,如果升级版本信息,它将在SSH中工作:

wgethttp://www.nginx.org/download/nginx-0.8.53.tar.gz
tarzxvfnginx-0.8.53.tar.gz
CDnginx-0.8.53
。/configure–user=www–group=www–prefix=/usr/local/nginx–with-http_stub_status_module–with-http_SSL_module–with-http_sub_module
make
mv/usr/local/nginx/sbin/nginx/usr/local/nginx/sbin/nginx.old CDobjs/
[/h..

RM-RFnginx-0.8

1.查询所有80个端口号的连接号。

netstat-NAT|grep-I"80"|WC-L
2。根据连接数排列连接的IP。

netstat-NTU|awk“{print$5}”|cut-d:-f1|sort|uniq-c|sort-n
3.查询TCP连接。

netstat-NAT|awk“{print$6}”|sort|uniq-c|sort-rn
netstat-n|awk'/^tcp/{+++s[$nf]};END{for(ainS)printa,s[a]}'
netstat-n|awk'/^tcp/{++state[$nf]};END{for(keyinstate)printkey,"t",state[key]}'
netstat-n|awk'/^tcp/{++arr[$nf]};END{for(kinarr)printk,"t",Arr[k]}'
netstat-n|awk'/TCP/{print$nf}'|sort|uniq-c|sort-rn
netstat-ant|awk'{

netstat-anlp|grep80|grepTCP|awk'{print$5}'|awk-F:'{print$1}'|sort|uniq-c|sort-NR|head-n20
netstat-ant|awk'/:80/{split$5,ip,":");+a[IP[1]]}end{for(Iina)printa,I}'|sort-rn|head-n20
5.用tcpdump嗅探端口号80,看看谁是最大的。

tcump-ieth0-tnndstport80-c1000|awk-f。{打印"。"".""."$4}'|sort|uniq-c|sort-NR|head-20[/br

netstat-n|greptime_wait|awk“{print$5}”|sort|uniq-c|sort-rn|head-n20
7.查找更多SYN连接。

netstat-an|grepSYN|awk“{print$5}”|awk-F:“{print$1}”|sort|uniq-c|sort-NR|more

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/744811.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-29
下一篇 2022-04-29

发表评论

登录后才能评论

评论列表(0条)

保存