当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪利用Nginx反向代理功能解决WEB网站80端口被封的解决方法       大陆的网络环境,都在天朝神兽的制度下让我等小P民悲剧一片;动不动就拔网线、封机房;现在更厉害的一招,从网关封杀你的80端口,一旦被封,网站域名就无法访问; 以上便废话,下.........
    ▪Win2008服务器或VPS安全配置基础教程       当然,这里的安全设置教程对Windows Server 2003同样有效,只是部分步骤有所不同,仅供参考。   其实,不管是windows服务器系统,还是linux服务器系统,只要设置好安全策略,都能最大程度.........
    ▪php中安全模式safe_mode配置教程       (1) 打开php的安全模式   php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),   同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件.........

[1]利用Nginx反向代理功能解决WEB网站80端口被封的解决方法
    来源: 互联网  发布时间: 2013-12-24
大陆的网络环境,都在天朝神兽的制度下让我等小P民悲剧一片;动不动就拔网线、封机房;现在更厉害的一招,从网关封杀你的80端口,一旦被封,网站域名就无法访问;
以上便废话,下面转入正题,其它就不帖了,直接给代码,利用nginx的反向代理功能,一般大家都很看懂,也不多记录了;
[code]
server {
listen 80;
server_name a.;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
access_log off;
location / {
proxy_pass http://192.168.1.100:81;
}
}

server {
listen 80;
server_name b.;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
access_log off;
location / {
proxy_pass http://www.baidu.com:8080;
}
}
[html]

    
[2]Win2008服务器或VPS安全配置基础教程
    来源: 互联网  发布时间: 2013-12-24
当然,这里的安全设置教程对Windows Server 2003同样有效,只是部分步骤有所不同,仅供参考。

  其实,不管是windows服务器系统,还是linux服务器系统,只要设置好安全策略,都能最大程度上地保证服务器安全,说不上用linux一定比windows安全,关键是看你怎么用,怎么设置安全策略,怎么避免漏洞被利用;windows服务器系统要保证安全,关键是要避免这个系统的漏洞被利用。下面是具体的安全配置基础教程,仅供参考,按个人喜欢而设置:

  修改管理员账号及密码

  windows 2008服务器系统通过远程登陆来管理的,默认管理员账号是administactor;如果对方知道你的账号,可能通过暴力解密获取你的密码;所以,要及时修改管理员账号。

  修改流程是:选择“单击“开始→运行”,在弹出的运行对话框中输入“gpedit.msc”打开组策略编辑器,依次展开“设置→→本地策略→安全选项”,并将右边列表框下拉到最底下,双击“重命名系统管理员账户”即可更名;修改账号名称以后,还要记得修改密码,建议不低于18位的密码,必用英文大小写数字的组合。

  修改远程登陆的端口号

  windows系统默认的远程登陆端口号是3389,这个端口号很容易被扫描到,建议修改成较大的端口号,好比23429,注意别和已知的端口号冲突,如果已开启防火墙,要关闭3389端口,同时打开23429端口号。

  修改端口号的流程是:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp],看见PortNamber值,其默认值是3389,修改成所希望的端口即可,例如23429;再打开[HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDPTcp],将PortNumber的值(默认是3389)修改成端口23429,以后登陆的时候输入计算机名IP:23429。

  设置防火墙关闭无用端口

  windows 2008服务器系统是自带防火墙的,防火墙可以设置端口号开闭,上面修改过远程登陆端口号,要记得关闭3389端口,同时增加新设置的端口号;同时建议用端口扫描工具扫描一下,一般服务器只用开启三个端口,一个是80端口,一个是你的远程登陆端口,一个是FTP端口。

  开启防火墙以后,默认是禁止PING的,如果希望服务器支持PING,那么在防火墙设置中删除相应的禁止规则。另外,防火墙不是默认禁止所有非网络服务端口的,因此建议大家手动禁止必须要用以外的端口。

  去掉FTP及数据库在线管理

  因为windows 2008服务器有图形化界面,因此可用网盘实现网站的备份,远程登陆后备份网站,上传到网盘,再从本地电脑从网盘下载网站内容,这样便可以不启用FTP;多开启一个端口便意味着多一分风险,既然windows 2008服务器系统有图形化界面,那么便应该好好利用这一点。

  至于数据库在线管理,新手都习惯用phpmyadmin来管理,Linux系统的主机通过IP/some space/的方式管理数据库,这样实际上是不安全的,相当于多一个安全隐患;对于windows 2008系统的用户而言,实际上可以远程登陆后管理数据库,好比我的网站www.121h.com,原创登陆以后,用IE浏览器访问127.0.0.7即是我的数据库管理地址,别的用户无法直接访问到数据库管理后台。

  设置好文件权限及补丁更新

  如果是用windows系统的服务器建站,那么一定要设置好文件权限,好比禁止脚本运行什么的,设置好以后,那么网站程序本身的安全性会提高不少;另外,要记得及时更新程序及系统补丁,同时增加错误登陆设置,用户通过远程来登陆系统,输错密码三次,可以禁止30分钟或者一天什么的。

  前段时间,mysql/php接连爆出相应的漏洞,大家同样要记得升级这些程序的版本,好比现在虚拟主机Php版本是5.2.17,这是比较老的稳定版本,存在hash冲突漏洞,可以升级到5.3.*或者5.4.*;至于mysql,同样可以升级到5.5.*版本,直接去官网下载相应的程序升级即可,升级前请确认网站程序支持新版本的软件。

  修改在IDC官网的账号信息

  不管你是购买的什么系统的服务器,都应该保证自己在IDC官网的账号信息安全,这里的账号、密码都应该与平时注册的账号密码不同,避免自己一个账号失窃,被别人利用到这里。另外,部分IDC还有自己的论坛,虽然去论坛交流可以获得外链,不过注意要保证自己的信息安全,不要透露自己的账号习惯。

  以上是个人维护Windows Server 2008服务器的经验,算是基础的安全配置教程,能够防范大部分的漏洞攻击;当然,如果内存允许,还可以安装服务器杀毒软件,同时增加别的防范设置,不过,对于VPS或者云主机用户而言,杀毒软件不是必须的,上层设置中有这些,再安装杀毒软件可能会冲突。

    
[3]php中安全模式safe_mode配置教程
    来源: 互联网  发布时间: 2013-12-24
(1) 打开php的安全模式

  php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
  同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,
  但是默认的php.ini是没有打开安全模式的,我们把它打开:
  safe_mode = on


(2) 用户组安全

  当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同
  组的用户也能够对文件进行访问。
  建议设置为:

  safe_mode_gid = off

  如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要
  对文件进行操作的时候。


(3) 安全模式下执行程序主目录

  如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:

  safe_mode_exec_dir = D:/usr/bin

  一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,
  然后把需要执行的程序拷贝过去,比如:

  safe_mode_exec_dir = D:/tool/exe

  但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:

  safe_mode_exec_dir = D:/usr/www


(4) 安全模式下包含文件

  如果要在安全模式下包含某些公共文件,那么就修改一下选项:

  safe_mode_include_dir = D:/usr/www/include/

  其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。


  (5) 控制php脚本能访问的目录

  使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问
  不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:

  open_basedir = D:/usr/www


(6) 关闭危险函数

  如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,
我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的
  phpinfo()等函数,那么我们就可以禁止它们:

  disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

  如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作


disable_functions=chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,

copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

  以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,
  就能够抵制大部分的phpshell了。


(7) 关闭PHP版本信息在http头中的泄漏

  我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:

  expose_php = Off

  比如黑客在 telnet www.target.com 80 的时候,那么将无法看到PHP的信息。


(8) 关闭注册全局变量

  在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,
  这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
  register_globals = Off
  当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
  那么就要用$_GET['var']来进行获取,这个php程序员要注意。


(9) 打开magic_quotes_gpc来防止SQL注入

  SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,

  所以一定要小心。php.ini中有一个设置:

  magic_quotes_gpc = Off

  这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,
  比如把 ' 转为 '等,这对防止sql注射有重大作用。所以我们推荐设置为:

  magic_quotes_gpc = On


(10) 错误信息控制

  一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当
  前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示display_errors = Off

  如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:

  error_reporting = E_WARNING & E_ERROR

  当然,我还是建议关闭错误提示。


(11) 错误日志

  建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:

  log_errors = On

  同时也要设置错误日志存放的目录,建议根apache的日志存在一起:

  error_log = D:/usr/local/apache2/logs/php_error.log

  注意:给文件必须允许apache用户的和组具有写的权限。


  MYSQL的降权运行

  新建立一个用户比如mysql

  net user mysql mysql /add

  net localgroup users mysql /del

  不属于任何组

  如果MYSQL装在d:mysql ,那么,给 mysql 完全控制的权限,然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysql 然后输入密码,确定。重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。

apache的降权运行

  在windows平台下搭建的apache默认运行是system权限,给apache降降权限。

  net user apache apche /add

  net localgroup users apache /del

  我们建立了一个不属于任何组的用户apche。

  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。

  实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。

    
最新技术文章:
▪linux系统中的列出敏感用户的脚本代码
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
▪Linux下实现SSH免密码登录和实现秘钥的管理、...
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
▪Shell脚本实现批量下载网络图片代码分享
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3