CentOs web服务器安全防范经验总结

CentOs web服务器安全防范经验总结,第1张

1.禁用ROOT权限登录。(重要)

2.安全组收缩不使用的端口,建议除443/80以及ssh登录等必要端口外全部关闭。

3.防火墙收缩不使用的端口,建议除443/80以及ssh登录端口外全部关闭。

4.更改ssh默认端口22

5.除登录USER,禁止其他用户su到root进程,并且ssh开启秘钥及密码双层验证登录。(重要)

6.限制除登录USER外的其他用户登录。

7.安装DenyHosts,防止ddos攻击。

8.禁止系统响应任何从外部/内部来的ping请求。

9.保持每天自动检测更新。

10.禁止除root之外的用户进程安装软件及服务,如有需要则root安装,chown给到用户。

11.定时给服务器做快照。

12.更改下列文件权限:

13.限制普通用户使用特殊命令,比如wget,curl等命令更改使用权限,一般的挖矿程序主要使用这几种命令操作。

1.nginx进程运行在最小权限的子用户中,禁止使用root用户启动nginx。(重要)

2.配置nginx.conf,防范常见漏洞:

1.禁止root权限启动apache服务!禁止root权限启动apache服务!禁止root权限启动apache服务!重要的事情说三遍!因为这个问题被搞了两次。

2.改掉默认端口。

3.清空webapps下除自己服务外的其他文件,删除用户管理文件,防止给木马留下后门。

4.限制apache启动进程su到root进程以及ssh登录,限制启动进程访问除/home/xx自身目录外的其他文件。

5.限制apache启动进程操作删除以及编辑文件,一般a+x即可。

1.关闭外网连接,与java/php服务使用内网连接。

2.在满足java/php服务的基础上,新建最小权限USER给到服务使用,禁止USER权限访问其他项目的库。

3.root密码不要与普通USER相同。

4.建议使用云库,云库具备实时备份,动态扩容,数据回退等功能,减少操作风险。

1.关闭外网连接,只允许内网交互,基本这个做了之后就已经稳了。

2.禁止root权限启动,运行在普通用户进程里。

3.更改默认端口。

4.添加登录密码。

以上是自己做的防范手段,不成熟见解,有一些方案待验证,不定时更新,欢迎大佬补充!

第一步: 安装 EPEL 库

root@server1 [/usr]# yum -y install epel-release

Loaded plugins: fastestmirror, tsflags, universal-hooks

Loading mirror speeds from cached hostfile

* EA4: 66.23.237.210

* base: mirrors.linode.com

* extras: mirrors.linode.com

* updates: mirrors.linode.com

Resolving Dependencies

-->Running transaction check

--->Package epel-release.noarch 0:7-5 will be installed

-->Finished Dependency Resolution

Dependencies Resolved

========================================================================================

Package Arch Version Repository Size

========================================================================================

Installing:

epel-release noarch 7-5 extras 14 k

第二步: 安装 nDeploy 的 CentOS RPM 库

可以安装 nDeploy 的 CentOS RPM 库来安装我们所需的 nDeploy Web 类软件和 Nginx 插件

root@server1 [/usr]# yum -y install http://rpm.piserve.com/nDeploy-release-centos-1.0-1.noarch.rpm

Loaded plugins: fastestmirror, tsflags, universal-hooks

nDeploy-release-centos-1.0-1.noarch.rpm | 1.7 kB 00:00:00

Examining /var/tmp/yum-root-ei5tWJ/nDeploy-release-centos-1.0-1.noarch.rpm: nDeploy-release-centos-1.0-1.noarch

Marking /var/tmp/yum-root-ei5tWJ/nDeploy-release-centos-1.0-1.noarch.rpm to be installed

Resolving Dependencies

-->Running transaction check

--->Package nDeploy-release-centos.noarch 0:1.0-1 will be installed

-->Finished Dependency Resolution

Dependencies Resolved

========================================================================================

Package Arch Version Repository Size

========================================================================================

Installing:

nDeploy-release-centos noarch 1.0-1 /nDeploy-release-centos-1.0-1.noarch 110

第三步:安装 nDeploy 和 Nginx nDeploy 插件

root@server1 [/usr]# yum --enablerepo=ndeploy install nginx-nDeploy nDeploy

Loaded plugins: fastestmirror, tsflags, universal-hooks

epel/x86_64/metalink | 9.9 kB 00:00:00

epel | 4.3 kB 00:00:00

ndeploy | 2.9 kB 00:00:00

(1/4): ndeploy/7/x86_64/primary_db | 14 kB 00:00:00

(2/4): epel/x86_64/group_gz | 169 kB 00:00:00

(3/4): epel/x86_64/primary_db | 3.7 MB 00:00:02

Dependencies Resolved

========================================================================================

Package Arch Version Repository Size

========================================================================================

Installing:

nDeploy noarch 2.0-11.el7 ndeploy 80 k

nginx-nDeploy x86_64 1.8.0-34.el7 ndeploy 36 M

Installing for dependencies:

PyYAML x86_64 3.10-11.el7 base 153 k

libevent x86_64 2.0.21-4.el7 base 214 k

memcached x86_64 1.4.15-9.el7 base 84 k

python-inotify noarch 0.9.4-4.el7 base 49 k

python-lxml x86_64 3.2.1-4.el7 base 758 k

Transaction Summary

========================================================================================

Install 2 Packages (+5 Dependent packages)

通过以上这些步骤,我们完成了在我们的服务器上 Nginx 插件的安装。现在我们可以配置 Nginx 作为反向代理和为已有的 cPanel 用户账户创建虚拟主机,为此我们可以运行如下脚本。

第四步:启动 Nginx 作为默认的前端 Web 服务器,并创建默认的配置文件

root@server1 [/usr]# /opt/nDeploy/scripts/cpanel-nDeploy-setup.sh enable

Modifying apache http and https port in cpanel

httpd restarted successfully.

Created symlink from /etc/systemd/system/multi-user.target.wants/nginx.service to /usr/lib/systemd/system/nginx.service.

Created symlink from /etc/systemd/system/multi-user.target.wants/ndeploy_watcher.service to /usr/lib/systemd/system/ndeploy_watcher.service.

Created symlink from /etc/systemd/system/multi-user.target.wants/ndeploy_backends.service to /usr/lib/systemd/system/ndeploy_backends.service.

ConfGen:: saheetha

ConfGen:: satest

你可以看到这个脚本将修改 Apache 的端口从 80 到另一个端口来让 Nginx 作为前端 Web 服务器,并为现有的 cPanel 用户创建虚拟主机配置文件。一旦完成,确认 Apache 和 Nginx 的状态。

Apache 状态:

root@server1 [/var/run/httpd]# systemctl status httpd

● httpd.service - Apache Web Server

Loaded: loaded (/usr/lib/systemd/system/httpd.serviceenabledvendor preset: disabled)

Active: active (running) since Mon 2016-01-18 06:34:23 UTC12s ago

Process: 25606 ExecStart=/usr/sbin/apachectl start (code=exited, status=0/SUCCESS)

Main PID: 24760 (httpd)

CGroup: /system.slice/httpd.service

‣ 24760 /usr/local/apache/bin/httpd -k start

Jan 18 06:34:23 server1.centos7-test.com systemd[1]: Starting Apache Web Server...

Jan 18 06:34:23 server1.centos7-test.com apachectl[25606]: httpd (pid 24760) already running

Jan 18 06:34:23 server1.centos7-test.com systemd[1]: Started Apache Web Server.

Nginx 状态:

root@server1 [~]# systemctl status nginx

● nginx.service - nginx-nDeploy - high performance web server

Loaded: loaded (/usr/lib/systemd/system/nginx.serviceenabledvendor preset: disabled)

Active: active (running) since Sun 2016-01-17 17:18:29 UTC13h ago

Docs: http://nginx.org/en/docs/

Main PID: 3833 (nginx)

CGroup: /system.slice/nginx.service

├─ 3833 nginx: master process /usr/sbin/nginx -c /etc/nginx/nginx.conf

├─25473 nginx: worker process

├─25474 nginx: worker process

└─25475 nginx: cache manager process

Jan 17 17:18:29 server1.centos7-test.com systemd[1]: Starting nginx-nDeploy - high performance web server...

Jan 17 17:18:29 server1.centos7-test.com nginx[3804]: nginx: the configuration file /etc/nginx/nginx.conf syntax is ok

Jan 17 17:18:29 server1.centos7-test.com nginx[3804]: nginx: configuration file /etc/nginx/nginx.conf test is successful

Jan 17 17:18:29 server1.centos7-test.com systemd[1]: Started nginx-nDeploy - high performance web server.

Nginx 作为前端服务器运行在 80 端口,Apache 配置被更改为监听 http 端口 9999 和 https 端口 4430。请看他们的情况:

root@server1 [/usr/local/src]# netstat -plan | grep httpd

tcp 0 0 0.0.0.0:4430 0.0.0.0:* LISTEN 17270/httpd

tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 17270/httpd

tcp6 0 0 :::4430 :::* LISTEN 17270/httpd

tcp6 0 0 :::9999 :::* LISTEN 17270/httpd

root@server1 [/usr/local/src]# netstat -plan | grep nginx

tcp 0 0 127.0.0.1:80 0.0.0.0:* LISTEN 17802/nginx: master

tcp 0 0 45.79.183.73:80 0.0.0.0:* LISTEN 17802/nginx: master

为已有用户创建的虚拟主机的配置文件在 “/etc/nginx/sites-enabled”。 这个文件路径包含了 Nginx 主要配置文件。

root@server1 [/etc/nginx/sites-enabled]# ll | grep .conf

-rw-r--r-- 1 root root 311 Jan 17 09:02 saheetha.com.conf

-rw-r--r-- 1 root root 336 Jan 17 09:02 saheethastest.com.conf

一个域名的示例虚拟主机:

server {

listen 45.79.183.73:80

#CPIPVSIX:80

# ServerNames

server_name saheetha.com www.saheetha.com

access_log /usr/local/apache/domlogs/saheetha.com main

access_log /usr/local/apache/domlogs/saheetha.com-bytes_log bytes_log

include /etc/nginx/sites-enabled/saheetha.com.include

}

我们可以启动浏览器查看网站来确定 Web 服务器的工作状态。安装后,请阅读服务器上的 web 服务信息。

root@server1 [/home]# ip a | grep -i eth0

3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP>mtu 1500 qdisc pfifo_fast state UP qlen 1000

inet 45.79.183.73/24 brd 45.79.183.255 scope global dynamic eth0

root@server1 [/home]# nginx -v

nginx version: nginx/1.8.0

Nginx 将会为任何最新在 cPanel 中创建的账户创建虚拟主机。通过这些简单的的步骤,我们能够在一台 CentOS 7 / cPanel 的服务器上配置 Nginx 作为反向代理。

Nginx 作为反向代理的优势

便于安装和配置。

效率高、性能好。

防止 Ddos 攻击。

支持使用 .htaccess 作为 PHP 的重写规则。

服务器防止 DDoS 攻击的方法包括但不限于:

1、全面综合地设计网络的安全体系,注意所使用的安全产品和网络设备。

2、提高网络管理人员的素质,关注安全信息,遵从有关安全措施,及时地升级系统,加强系统抗击攻击的能力。

3、在系统中加装防火墙系统,利用防火墙系统对所有出入的数据包进行过滤,检查边界安全规则,确保输出的包受到正确限制。

4、优化路由及网络结构。对路由器进行合理设置,降低攻击的可能性。

5、优化对外提供服务的主机,对所有在网上提供公开服务的主机都加以限制。

6、安装入侵检测工具(如 NIPC、NGREP),经常扫描检查系统,解决系统的漏洞,对系统文件和应用程序进行加密,并定期检查这些文件的变化。

在响应方面,虽然还没有很好的对付攻击行为的方法,但仍然可以采取措施使攻击的影响降至最小。对于提供信息服务的主机系统,应对的根本原则是:

尽可能地保持服务、迅速恢复服务。由于分布式攻击入侵网络上的大量机器和网络设备,所以要对付这种攻击归根到底还是要解决网络的整体安全问题。

真正解决安全问题一定要多个部门的配合,从边缘设备到骨干网络都要认真做好防范攻击的准备,一旦发现攻击就要及时地掐断最近攻击来源的那个路径,限制攻击力度的无限增强。

网络用户、管理者以及 ISP 之间应经常交流,共同制订计划,提高整个网络的安全性。

以上内容参考:百度百科-分布式拒绝服务攻击


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/763808.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-19
下一篇2023-08-19

发表评论

登录后才能评论

评论列表(0条)

    保存