服务器怎么做安全设置模块 服务器怎么做安全防护

web服务器该怎么进行安全设置

系统设置

成都创新互联公司-专业网站定制、快速模板网站建设、高性价比炎陵网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式炎陵网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖炎陵地区。费用合理售后完善,十余年实体公司更值得信赖。

1、屏蔽不必要的端口。没有特殊的需要,web服务器只需要开个21和80以及3389就足够了。

2、及时更新补丁。而且要打全,否则很容易中木马。

3、关闭危险组件和服务项。

IIS相关设置

1、尽量取消不必要的程序扩展,仅保留asp,php,cgi,pl,aspx应用程序扩展就可以了。扩展越多意味着风险系数越大,能关闭就尽量关闭。

2、数据库要推荐使用mdb后缀,可以在IIS中设置mdb的扩展映射,把映射利用一个毫不相关的dll文件如来禁止被下载。如C:WINNTsystem32inetsrvssinc.dll。

3、设置好IIS的日志存放目录,调整日志的记录信息。设置成发送文本错误信息。修改403错误页面,将其转向到其他页,这样可以防止一些扫描器的探测。

代码安全

1、少用不明网站的第三方代码,特别是一些不知名的个人或者小团队的公开代码。像DISCUZ这么强大的代码都一直被爆出漏洞,更别说其他的代码了,原因很简单,就是因为这些代码是开放的,可以直接在源代码里面找漏洞。

2、代码放注入。只要有数据库就会有注入,抵御与绕过抵御的方法有很多。总之这个是要靠程序员日积月累的代码功底和安全意识的。

3、防止上传漏洞。除了代码的注入,文件的上传也是个大安全漏洞。所以,可以减少上传数量,提高严重强度,以及验证的时候要固定后缀和类型。

为了保证服务器能够安全高效的提供服务,应该如何配置服务器的安全设置。

web服务器安全关键是要看你的web服务器提供服务的安全需求是什么,如果是普通的服务公众的服务器可以参考一下内容: 删除默认建立的站点的虚拟目录,停止默认web站点,删除对应的文件目录c:inetpub,配置所有站点的公共设置,设置好相关的连接数限制,带宽设置以及性能设置等其他设置。配置应用程序映射,删除所有不必要的应用程序扩展,只保留asp,php,cgi,pl,aspx应用程序扩展。对于php和cgi,推荐使用isapi方式解析,用exe解析对安全和性能有所影响。用户程序调试设置发送文本错误信息给户。对于数据库,尽量采用mdb后缀,不需要更改为asp,可在IIS中设置一个mdb的扩展映射,将这个映射使用一个无关的dll文件如C:WINNTsystem32inetsrvssinc.dll来防止数据库被下载。设置IIS的日志保存目录,调整日志记录信息。设置为发送文本错误信息。修改403错误页面,将其转向到其他页,可防止一些扫描器的探测。另外为隐藏系统信息,防止telnet到80端口所泄露的系统版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相关软件如banneredit修改。 对于用户站点所在的目录,在此说明一下,用户的FTP根目录下对应三个文件佳,wwwroot,database,logfiles,分别存放站点文件,数据库备份和该站点的日志。如果一旦发生入侵事件可对该用户站点所在目录设置具体的权限,图片所在的目录只给予列目录的权限,程序所在目录如果不需要生成文件(如生成html的程序)不给予写入权限。因为是虚拟主机平常对脚本安全没办法做到细致入微的地步,更多的只能在方法用户从脚本提升权限: ASP的安全设置: 设置过权限和服务之后,防范asp木马还需要做以下工作,在cmd窗口运行以下命令: regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll 即可将WScript.Shell, Shell.application, WScript.Network组件卸载,可有效防止asp木马通过wscript或shell.application执行命令以及使用木马查看一些系统敏感信息。另法:可取消以上文件的users用户的权限,重新启动IIS即可生效。但不推荐该方法。 另外,对于FSO由于用户程序需要使用,服务器上可以不注销掉该组件,这里只提一下FSO的防范,但并不需要在自动开通空间的虚拟商服务器上使用,只适合于手工开通的站点。可以针对需要FSO和不需要FSO的站点设置两个组,对于需要FSO的用户组给予c:winntsystem32scrrun.dll文件的执行权限,不需要的不给权限。重新启动服务器即可生效。 对于这样的设置结合上面的权限设置,你会发现海阳木马已经在这里失去了作用! PHP的安全设置: 默认安装的php需要有以下几个注意的问题: C:\winnt\php.ini只给予users读权限即可。在php.ini里需要做如下设置: Safe_mode=on register_globals = Off allow_url_fopen = Off display_errors = Off magic_quotes_gpc = On [默认是on,但需检查一遍] open_basedir =web目录 disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod 默认设置com.allow_dcom = true修改为false[修改前要取消掉前面的;] MySQL安全设置: 如果服务器上启用MySQL数据库,MySQL数据库需要注意

centos7 服务器基本的安全设置步骤

关闭ping扫描,虽然没什么卵用

先切换到root

echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all

1代表关闭

0代表开启

用iptables

iptables -I INPUT -p icmp -j DROP

简单介绍下基本的 dedecms _aq/' target='_blank'安全设置

一、创建普通用户,禁止root登录,只允许普通用户使用su命令切换到root

这样做的好处是双重密码保护,黑客就算知道了普通用户的密码,如果没有root密码,对服务器上攻击也比较有限

以下是具体做法(需要在root下)

添加普通用户

useradd xxx

设置密码

passwd xxx

这样就创建好了一个普通用户

禁止root登录

vi /etc/ssh/sshd_config

PermitRootLogin no

Systemctl restart sshd

这样就完成了第一步,之后root就无法登录服务器只能通过普通用户su切换

二、修改ssh的默认端口22,因为ssh的端口是22,我们如果修改了该端口,他们就需要花费一点时间来扫描,稍微增加了点难度

以下将端口改为51866可以根据需要自己更改,最好选择10000-65535内的端口

step1 修改/etc/ssh/sshd_config

vi /etc/ssh/sshd_config

#Port 22 //这行去掉#号

Port 51866 //下面添加这一行

为什么不先删除22,以防其他端口没配置成功,而又把22的删除了,无法再次进入服务器

step2 修改SELinux

安装semanage

$ yum provides semanage

$ yum -y install policycoreutils-python

使用以下命令查看当前SElinux 允许的ssh端口:

semanage port -l | grep ssh

添加51866端口到 SELinux

semanage port -a -t ssh_port_t -p tcp 51866

注:操作不成功,可以参考:

失败了话应该是selinux没有打开

然后确认一下是否添加进去

semanage port -l | grep ssh

如果成功会输出

ssh_port_t tcp 51866, 22

step3 重启ssh

systemctl restart sshd.service

查看下ssh是否监听51866端口

netstat -tuln

Step4 防火墙开放51866端口

firewall-cmd --permanent --zone=public --add-port=51866/tcp

firewall-cmd --reload

然后测试试试,能不能通过51866登录,若能登录进来,说明成功,接着删除22端口

vi /etc/ssh/sshd_config

删除22端口 wq

systemctl restart sshd.service

同时防火墙也关闭22端口

firewall-cmd --permanent --zone=public --remove-port=22/tcp

注意如果是使用阿里的服务器需要到阿里里面的安全组添加新的入站规则(应该是因为阿里的服务器是用的内网,需要做端口映射)

三、使用一些类似DenyHosts预防SSH暴力破解的软件(不详细介绍)

其实就是一个python脚本,查看非法的登录,次数超过设置的次数自动将ip加入黑名单。

四、使用云锁(不详细介绍)

参考自

总的来说做好了前两步能够减少至少百分之五十的入侵,在做好第三步之后,基本可以杜绝百分之八十以上的入侵。当然最重要的还是自己要有安全意识,要多学习一些安全知识和linux的知识。

第三第四其中都有稍微提到一点,感兴趣可以看看

Windows2003服务器怎么做好安全设置

1、禁止危险的服务

2、去掉C盘危险的权限

3、删除危险的组件

4、安装安全防护软件

说起来就这几样,不过具体实施起来就比较复杂了,建议是找专业的安全厂商处理比较好,我以前用的护卫神.入侵防护系统,还送一次人工安全加固,效果很不错,价格还很便宜。


本文名称:服务器怎么做安全设置模块 服务器怎么做安全防护
网站路径:http://pwwzsj.com/article/doppjic.html