当前位置: 操作系统/服务器>linux
本页文章导读:
▪利用Nginx反向代理功能解决WEB网站80端口被封的解决方法
大陆的网络环境,都在天朝神兽的制度下让我等小P民悲剧一片;动不动就拔网线、封机房;现在更厉害的一招,从网关封杀你的80端口,一旦被封,网站域名就无法访问; 以上便废话,下.........
▪Win2008服务器或VPS安全配置基础教程
当然,这里的安全设置教程对Windows Server 2003同样有效,只是部分步骤有所不同,仅供参考。 其实,不管是windows服务器系统,还是linux服务器系统,只要设置好安全策略,都能最大程度.........
▪php中安全模式safe_mode配置教程
(1) 打开php的安全模式 php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(), 同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件.........
[1]利用Nginx反向代理功能解决WEB网站80端口被封的解决方法
来源: 互联网 发布时间: 2013-12-24
大陆的网络环境,都在天朝神兽的制度下让我等小P民悲剧一片;动不动就拔网线、封机房;现在更厉害的一招,从网关封杀你的80端口,一旦被封,网站域名就无法访问;
以上便废话,下面转入正题,其它就不帖了,直接给代码,利用nginx的反向代理功能,一般大家都很看懂,也不多记录了;
[code]
server {
listen 80;
server_name a.;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
access_log off;
location / {
proxy_pass http://192.168.1.100:81;
}
}
server {
listen 80;
server_name b.;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
access_log off;
location / {
proxy_pass http://www.baidu.com:8080;
}
}
[html]
以上便废话,下面转入正题,其它就不帖了,直接给代码,利用nginx的反向代理功能,一般大家都很看懂,也不多记录了;
[code]
server {
listen 80;
server_name a.;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
access_log off;
location / {
proxy_pass http://192.168.1.100:81;
}
}
server {
listen 80;
server_name b.;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
access_log off;
location / {
proxy_pass http://www.baidu.com:8080;
}
}
[html]
[2]Win2008服务器或VPS安全配置基础教程
来源: 互联网 发布时间: 2013-12-24
当然,这里的安全设置教程对Windows Server 2003同样有效,只是部分步骤有所不同,仅供参考。
其实,不管是windows服务器系统,还是linux服务器系统,只要设置好安全策略,都能最大程度上地保证服务器安全,说不上用linux一定比windows安全,关键是看你怎么用,怎么设置安全策略,怎么避免漏洞被利用;windows服务器系统要保证安全,关键是要避免这个系统的漏洞被利用。下面是具体的安全配置基础教程,仅供参考,按个人喜欢而设置:
修改管理员账号及密码
windows 2008服务器系统通过远程登陆来管理的,默认管理员账号是administactor;如果对方知道你的账号,可能通过暴力解密获取你的密码;所以,要及时修改管理员账号。
修改流程是:选择“单击“开始→运行”,在弹出的运行对话框中输入“gpedit.msc”打开组策略编辑器,依次展开“设置→→本地策略→安全选项”,并将右边列表框下拉到最底下,双击“重命名系统管理员账户”即可更名;修改账号名称以后,还要记得修改密码,建议不低于18位的密码,必用英文大小写数字的组合。
修改远程登陆的端口号
windows系统默认的远程登陆端口号是3389,这个端口号很容易被扫描到,建议修改成较大的端口号,好比23429,注意别和已知的端口号冲突,如果已开启防火墙,要关闭3389端口,同时打开23429端口号。
修改端口号的流程是:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp],看见PortNamber值,其默认值是3389,修改成所希望的端口即可,例如23429;再打开[HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDPTcp],将PortNumber的值(默认是3389)修改成端口23429,以后登陆的时候输入计算机名IP:23429。
设置防火墙关闭无用端口
windows 2008服务器系统是自带防火墙的,防火墙可以设置端口号开闭,上面修改过远程登陆端口号,要记得关闭3389端口,同时增加新设置的端口号;同时建议用端口扫描工具扫描一下,一般服务器只用开启三个端口,一个是80端口,一个是你的远程登陆端口,一个是FTP端口。
开启防火墙以后,默认是禁止PING的,如果希望服务器支持PING,那么在防火墙设置中删除相应的禁止规则。另外,防火墙不是默认禁止所有非网络服务端口的,因此建议大家手动禁止必须要用以外的端口。
去掉FTP及数据库在线管理
因为windows 2008服务器有图形化界面,因此可用网盘实现网站的备份,远程登陆后备份网站,上传到网盘,再从本地电脑从网盘下载网站内容,这样便可以不启用FTP;多开启一个端口便意味着多一分风险,既然windows 2008服务器系统有图形化界面,那么便应该好好利用这一点。
至于数据库在线管理,新手都习惯用phpmyadmin来管理,Linux系统的主机通过IP/some space/的方式管理数据库,这样实际上是不安全的,相当于多一个安全隐患;对于windows 2008系统的用户而言,实际上可以远程登陆后管理数据库,好比我的网站www.121h.com,原创登陆以后,用IE浏览器访问127.0.0.7即是我的数据库管理地址,别的用户无法直接访问到数据库管理后台。
设置好文件权限及补丁更新
如果是用windows系统的服务器建站,那么一定要设置好文件权限,好比禁止脚本运行什么的,设置好以后,那么网站程序本身的安全性会提高不少;另外,要记得及时更新程序及系统补丁,同时增加错误登陆设置,用户通过远程来登陆系统,输错密码三次,可以禁止30分钟或者一天什么的。
前段时间,mysql/php接连爆出相应的漏洞,大家同样要记得升级这些程序的版本,好比现在虚拟主机Php版本是5.2.17,这是比较老的稳定版本,存在hash冲突漏洞,可以升级到5.3.*或者5.4.*;至于mysql,同样可以升级到5.5.*版本,直接去官网下载相应的程序升级即可,升级前请确认网站程序支持新版本的软件。
修改在IDC官网的账号信息
不管你是购买的什么系统的服务器,都应该保证自己在IDC官网的账号信息安全,这里的账号、密码都应该与平时注册的账号密码不同,避免自己一个账号失窃,被别人利用到这里。另外,部分IDC还有自己的论坛,虽然去论坛交流可以获得外链,不过注意要保证自己的信息安全,不要透露自己的账号习惯。
以上是个人维护Windows Server 2008服务器的经验,算是基础的安全配置教程,能够防范大部分的漏洞攻击;当然,如果内存允许,还可以安装服务器杀毒软件,同时增加别的防范设置,不过,对于VPS或者云主机用户而言,杀毒软件不是必须的,上层设置中有这些,再安装杀毒软件可能会冲突。
其实,不管是windows服务器系统,还是linux服务器系统,只要设置好安全策略,都能最大程度上地保证服务器安全,说不上用linux一定比windows安全,关键是看你怎么用,怎么设置安全策略,怎么避免漏洞被利用;windows服务器系统要保证安全,关键是要避免这个系统的漏洞被利用。下面是具体的安全配置基础教程,仅供参考,按个人喜欢而设置:
修改管理员账号及密码
windows 2008服务器系统通过远程登陆来管理的,默认管理员账号是administactor;如果对方知道你的账号,可能通过暴力解密获取你的密码;所以,要及时修改管理员账号。
修改流程是:选择“单击“开始→运行”,在弹出的运行对话框中输入“gpedit.msc”打开组策略编辑器,依次展开“设置→→本地策略→安全选项”,并将右边列表框下拉到最底下,双击“重命名系统管理员账户”即可更名;修改账号名称以后,还要记得修改密码,建议不低于18位的密码,必用英文大小写数字的组合。
修改远程登陆的端口号
windows系统默认的远程登陆端口号是3389,这个端口号很容易被扫描到,建议修改成较大的端口号,好比23429,注意别和已知的端口号冲突,如果已开启防火墙,要关闭3389端口,同时打开23429端口号。
修改端口号的流程是:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp],看见PortNamber值,其默认值是3389,修改成所希望的端口即可,例如23429;再打开[HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDPTcp],将PortNumber的值(默认是3389)修改成端口23429,以后登陆的时候输入计算机名IP:23429。
设置防火墙关闭无用端口
windows 2008服务器系统是自带防火墙的,防火墙可以设置端口号开闭,上面修改过远程登陆端口号,要记得关闭3389端口,同时增加新设置的端口号;同时建议用端口扫描工具扫描一下,一般服务器只用开启三个端口,一个是80端口,一个是你的远程登陆端口,一个是FTP端口。
开启防火墙以后,默认是禁止PING的,如果希望服务器支持PING,那么在防火墙设置中删除相应的禁止规则。另外,防火墙不是默认禁止所有非网络服务端口的,因此建议大家手动禁止必须要用以外的端口。
去掉FTP及数据库在线管理
因为windows 2008服务器有图形化界面,因此可用网盘实现网站的备份,远程登陆后备份网站,上传到网盘,再从本地电脑从网盘下载网站内容,这样便可以不启用FTP;多开启一个端口便意味着多一分风险,既然windows 2008服务器系统有图形化界面,那么便应该好好利用这一点。
至于数据库在线管理,新手都习惯用phpmyadmin来管理,Linux系统的主机通过IP/some space/的方式管理数据库,这样实际上是不安全的,相当于多一个安全隐患;对于windows 2008系统的用户而言,实际上可以远程登陆后管理数据库,好比我的网站www.121h.com,原创登陆以后,用IE浏览器访问127.0.0.7即是我的数据库管理地址,别的用户无法直接访问到数据库管理后台。
设置好文件权限及补丁更新
如果是用windows系统的服务器建站,那么一定要设置好文件权限,好比禁止脚本运行什么的,设置好以后,那么网站程序本身的安全性会提高不少;另外,要记得及时更新程序及系统补丁,同时增加错误登陆设置,用户通过远程来登陆系统,输错密码三次,可以禁止30分钟或者一天什么的。
前段时间,mysql/php接连爆出相应的漏洞,大家同样要记得升级这些程序的版本,好比现在虚拟主机Php版本是5.2.17,这是比较老的稳定版本,存在hash冲突漏洞,可以升级到5.3.*或者5.4.*;至于mysql,同样可以升级到5.5.*版本,直接去官网下载相应的程序升级即可,升级前请确认网站程序支持新版本的软件。
修改在IDC官网的账号信息
不管你是购买的什么系统的服务器,都应该保证自己在IDC官网的账号信息安全,这里的账号、密码都应该与平时注册的账号密码不同,避免自己一个账号失窃,被别人利用到这里。另外,部分IDC还有自己的论坛,虽然去论坛交流可以获得外链,不过注意要保证自己的信息安全,不要透露自己的账号习惯。
以上是个人维护Windows Server 2008服务器的经验,算是基础的安全配置教程,能够防范大部分的漏洞攻击;当然,如果内存允许,还可以安装服务器杀毒软件,同时增加别的防范设置,不过,对于VPS或者云主机用户而言,杀毒软件不是必须的,上层设置中有这些,再安装杀毒软件可能会冲突。
[3]php中安全模式safe_mode配置教程
来源: 互联网 发布时间: 2013-12-24
(1) 打开php的安全模式
php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,
但是默认的php.ini是没有打开安全模式的,我们把它打开:
safe_mode = on
(2) 用户组安全
当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同
组的用户也能够对文件进行访问。
建议设置为:
safe_mode_gid = off
如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要
对文件进行操作的时候。
(3) 安全模式下执行程序主目录
如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:
safe_mode_exec_dir = D:/usr/bin
一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,
然后把需要执行的程序拷贝过去,比如:
safe_mode_exec_dir = D:/tool/exe
但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:
safe_mode_exec_dir = D:/usr/www
(4) 安全模式下包含文件
如果要在安全模式下包含某些公共文件,那么就修改一下选项:
safe_mode_include_dir = D:/usr/www/include/
其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。
(5) 控制php脚本能访问的目录
使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问
不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:
open_basedir = D:/usr/www
(6) 关闭危险函数
如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,
我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的
phpinfo()等函数,那么我们就可以禁止它们:
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作
disable_functions=chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,
copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,
就能够抵制大部分的phpshell了。
(7) 关闭PHP版本信息在http头中的泄漏
我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:
expose_php = Off
比如黑客在 telnet www.target.com 80 的时候,那么将无法看到PHP的信息。
(8) 关闭注册全局变量
在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,
这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
register_globals = Off
当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
那么就要用$_GET['var']来进行获取,这个php程序员要注意。
(9) 打开magic_quotes_gpc来防止SQL注入
SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,
所以一定要小心。php.ini中有一个设置:
magic_quotes_gpc = Off
这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,
比如把 ' 转为 '等,这对防止sql注射有重大作用。所以我们推荐设置为:
magic_quotes_gpc = On
(10) 错误信息控制
一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当
前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示display_errors = Off
如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:
error_reporting = E_WARNING & E_ERROR
当然,我还是建议关闭错误提示。
(11) 错误日志
建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:
log_errors = On
同时也要设置错误日志存放的目录,建议根apache的日志存在一起:
error_log = D:/usr/local/apache2/logs/php_error.log
注意:给文件必须允许apache用户的和组具有写的权限。
MYSQL的降权运行
新建立一个用户比如mysql
net user mysql mysql /add
net localgroup users mysql /del
不属于任何组
如果MYSQL装在d:mysql ,那么,给 mysql 完全控制的权限,然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysql 然后输入密码,确定。重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。
apache的降权运行
在windows平台下搭建的apache默认运行是system权限,给apache降降权限。
net user apache apche /add
net localgroup users apache /del
我们建立了一个不属于任何组的用户apche。
我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。
php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,
但是默认的php.ini是没有打开安全模式的,我们把它打开:
safe_mode = on
(2) 用户组安全
当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同
组的用户也能够对文件进行访问。
建议设置为:
safe_mode_gid = off
如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要
对文件进行操作的时候。
(3) 安全模式下执行程序主目录
如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:
safe_mode_exec_dir = D:/usr/bin
一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,
然后把需要执行的程序拷贝过去,比如:
safe_mode_exec_dir = D:/tool/exe
但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:
safe_mode_exec_dir = D:/usr/www
(4) 安全模式下包含文件
如果要在安全模式下包含某些公共文件,那么就修改一下选项:
safe_mode_include_dir = D:/usr/www/include/
其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。
(5) 控制php脚本能访问的目录
使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问
不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:
open_basedir = D:/usr/www
(6) 关闭危险函数
如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,
我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的
phpinfo()等函数,那么我们就可以禁止它们:
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作
disable_functions=chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,
copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,
就能够抵制大部分的phpshell了。
(7) 关闭PHP版本信息在http头中的泄漏
我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:
expose_php = Off
比如黑客在 telnet www.target.com 80 的时候,那么将无法看到PHP的信息。
(8) 关闭注册全局变量
在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,
这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
register_globals = Off
当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
那么就要用$_GET['var']来进行获取,这个php程序员要注意。
(9) 打开magic_quotes_gpc来防止SQL注入
SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,
所以一定要小心。php.ini中有一个设置:
magic_quotes_gpc = Off
这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,
比如把 ' 转为 '等,这对防止sql注射有重大作用。所以我们推荐设置为:
magic_quotes_gpc = On
(10) 错误信息控制
一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当
前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示display_errors = Off
如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:
error_reporting = E_WARNING & E_ERROR
当然,我还是建议关闭错误提示。
(11) 错误日志
建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:
log_errors = On
同时也要设置错误日志存放的目录,建议根apache的日志存在一起:
error_log = D:/usr/local/apache2/logs/php_error.log
注意:给文件必须允许apache用户的和组具有写的权限。
MYSQL的降权运行
新建立一个用户比如mysql
net user mysql mysql /add
net localgroup users mysql /del
不属于任何组
如果MYSQL装在d:mysql ,那么,给 mysql 完全控制的权限,然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysql 然后输入密码,确定。重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。
apache的降权运行
在windows平台下搭建的apache默认运行是system权限,给apache降降权限。
net user apache apche /add
net localgroup users apache /del
我们建立了一个不属于任何组的用户apche。
我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。
最新技术文章: