Vaiheet VPS: n suojaamiseksi

Tämä opetusohjelma näyttää, miten virtuaalinen yksityinen palvelin (VPS) valmistellaan ja suojataan Debian GNU / Linuxilla. Ennen aloittamista oletetaan muutamia asioita:

  1. Sinulla on keskitason tuntemus GNU / Linuxista.
  2. Henkilökohtaiseen käyttöön on olemassa VPS, johon pääsemme SSH: n kautta.
  3. VPS: llä on erillinen ulkoinen ipv4 250.250.250.155, ja palveluntarjoajamme omistaa 250.250.0.0/16-lohkon. (1)
  4. VPS: ssä meillä on vain http-, https- ja ssh-palvelut, jotka ovat käytettävissä pääsyn ulkopuolelta.
  5. Ulkoista DNS: ää ei oteta käyttöön, koska se tehdään yleensä palveluntarjoajamme paneelissa. (2)
  6. Se toimii pääkäyttäjänä.

Asennus

Ensimmäisessä vaiheessa päivitetään palvelin ja asennetaan joitain tarvitsemiamme paketteja:

# aptitude update & aptitude safe-upgrade # aptitude -RvW install dropbear gesftpserver sslh iptables-persistent ulogd fail2ban nginx-light apache2-utils dnsutils telnet ghostscript poppler-utils zip unrar-free p7zip-full less multitail tee mc

kokoonpano

Nyt aiomme luoda työn käyttäjän. Työskentely root-palvelimella on epävarmaa, joten luomme ensin erityisen käyttäjän:

adduser-operaattori usermod -aG sudo -operaattori

Ensimmäinen komento luo operaattorikäyttäjän, toinen lisää sen ryhmään sudo, jonka avulla voit suorittaa sovelluksia pääkäyttäjänä.

Säädä pääkäyttäjien käyttöoikeuksia

Säännöllisen työn suhteen käytämme käyttäjää operaattori aiemmin luotu, meidän on säädettävä komentojen suorittamisen asetuksia pääkäyttäjinä, joille suoritamme seuraavan komennon:

visudo

Tämä komento sallii periaatteessa tiedoston muokkaamisen / Etc / sudoers; joissa meidän tulisi sisältää nämä rivit:

Oletukset env_reset, aikaleiman_aikaout = 0% sudo ALL = (ALL: ALL) ALL

Ensimmäisellä rivillä vaihtoehto lisätään oletusarvoihin timestamp_timeout jonka avulla voit asettaa salasanan vanhenemisajan (minuutteina) sudo-komennon suorituksen yhteydessä. Oletusarvo on 5, mutta tämä on joskus vaarallista kahdesta syystä:

  1. Jos jätämme tietokoneemme vahingossa kirjautuneena ennen salasanan vanhentumista, joku voi suorittaa komennon pääkäyttäjänä ilman rajoituksia.
  2. Jos tietämättömyyden vuoksi suoritamme haittaohjelmia sisältävän sovelluksen tai komentosarjan ennen salasanan vanhentumista, sovelluksella voi olla pääsy järjestelmäämme pääkäyttäjänä ilman nimenomaista suostumustamme.

Joten riskien välttämiseksi olemme asettaneet arvon nollaksi, eli joka kerta, kun sudo-komento suoritetaan, salasana on syötettävä. Jos negatiiviseksi arvoksi asetetaan -1, seurauksena on, että salasana ei koskaan vanhene, mikä tuottaisi päinvastaisen tuloksen kuin haluamme.

Toisella rivillä selvennetään, että sudo-ryhmä voi suorittaa minkä tahansa komennon millä tahansa tietokoneella, mikä on tavallista, vaikka sitä voidaan säätää. (3) On niitä, jotka kätevästi asettavat rivin seuraavasti välttääkseen salasanan kirjoittamisen:

% sudo ALL = (KAIKKI: KAIKKI) NOPASSWD: KAIKKI

Kuten aiemmin selitimme, tämä on kuitenkin riskialtista, joten sitä ei suositella.

Poista uudelleenkäynnistys käytöstä

Turvallisuussyistä poistamme myös uudelleenkäynnistyksen käytöstä näppäinyhdistelmällä Ctrl + Alt + Del, jolle meidän on lisättävä tämä rivi tiedostoon / Etc / inittab:

ca: 12345: ctrlaltdel: / bin / echo "Ctrl + Alt + Del on poistettu käytöstä."

Korvaa OpenSSH DropBearilla

Suurin osa VPS: stä on varustettu asennetulla OpenSSH: llä, mikä on varmasti erittäin hyödyllistä, mutta ellei meidän tarvitse hyödyntää kaikkia OpenSSH: n toimintoja, VPS: lle on olemassa kevyempiä vaihtoehtoja, kuten pisarakarhu, joka yleensä riittää säännölliseen käyttöön. Tämän sovelluksen haittana on kuitenkin se, että siinä ei ole integroitua SFTP-palvelinta, ja siksi alun perin asennimme paketin gesftpserver.

Dropbearin määrittämiseksi muokkaamme tiedostoa / etc / default / dropbear niin, että se sisältää nämä kaksi riviä:

NO_START = 0 DROPBEAR_EXTRA_ARGS = "- w -p 127.0.0.1:22 -I 1200 -m"

Ensimmäinen rivi yksinkertaisesti mahdollistaa palvelun, ja toinen tekee useita asioita:

  1. Vältä pääsyä pääkäyttäjille.
  2. Asettaa palvelun kuuntelun paikallisen käyttöliittymän porttiin 22 (selitämme miksi myöhemmin).
  3. Asettaa odotusajan (20 minuuttia).

SSLH

Portti 22 (SSH) on hyvin tunnettu ja yleensä yksi ensimmäisistä, joita hakkerit yrittävät rikkoa, joten käytämme sen sijaan porttia 443 (SSL). Sattuu, että tätä porttia käytetään suojattuun selaamiseen HTTPS: n kautta.

Tästä syystä käytämme sslh-pakettia, joka ei ole muuta kuin multiplekseri, joka analysoi porttiin 443 saapuvat paketit ja reitittää ne sisäisesti yhteen tai toiseen palveluun sen mukaan, onko liikenteen tyyppi SSH vai SSL.

SSLH ei voi kuunnella rajapinnalla, jota toinen palvelu jo kuuntelee, minkä vuoksi saimme aiemmin Dropbearin kuuntelemaan paikallisella rajapinnalla.

Nyt meidän on ilmoitettava sslh: lle käyttöliittymä ja portti, jonka kautta sen pitäisi kuunnella, ja mihin paketit ohjataan palvelun tyypin mukaan, ja tätä varten muokkaamme asetustiedostoa / etc / default / sslh:

DAEMON = / usr / sbin / sslh DAEMON_OPTS = "- käyttäjän sslh --kuuntele 250.250.250.155:443 --ssh 127.0.0.1:22 --ssl 127.0.0.1:443 --pidfile / var / run / sslh / sslh. pid "RUN = kyllä

Lopuksi käynnistämme palvelut uudelleen:

service ssh stop && service dropbear start && service sslh käynnistyy uudelleen

Edellisen komennon jälkeen suojattu istuntomme todennäköisesti keskeytyy, jolloin riittää kirjautuminen uudelleen, mutta tällä kertaa työkäyttäjän ja portin 443 kanssa. Jos istunto ei keskeydy, on suositeltavaa sulkea se ja aloita uudelleen. sopivilla arvoilla.

Jos kaikki toimii oikein, voimme jatkaa työskentelyä pääkäyttäjänä ja jos haluat, poista OpenSSH: n asennus:

sudo su - aptitude -r puhdistaa openssh-palvelimen

palomuurit

Seuraava asia, jonka teemme, on erottaa lokit palomuurista erilliseen tiedostoon /var/log/firewall.log analyysin helpottamiseksi, minkä vuoksi asennimme ulogd-paketin käynnistyksen yhteydessä. Tätä varten muokkaamme tiedostoa /etc/logd.conf säätää asianomaista osaa:

[LOGEMU] file = "/ var / log / firewall.log" sync = 1

Seuraavaksi muokkaamme tietueen kiertotiedostoa / etc / logrotate / ulogd pitää päivittäinen kierto (päivämäärän kanssa) ja tallentaa pakatut salvot hakemistoon / var / log / ulog /:

/var/log/ulog/*.log /var/log/firewall.log {päivittäinen päivämääräteksti puuttuvat pakkaa delaycompress jaetut koodikirjoitukset luovat 640 root adm postrotate /etc/init.d/ulogd lataa mv /var/log/firewall.log-* .gz / var / log / ulog / endcript}

Joten luomme netfilter-säännöt suorittamalla seuraavat:

IPT = $ (mikä iptables) IPEXT = 250.250.250.155 IPEXTBLK = 250.250.0.0 / 16 IPBCAST = 255.255.255.255 $ IPT -F $ IPT -X $ IPT -Z $ IPT -A SYÖTTÖ ​​-i lo -j ACCEPT $ IPT - P INPUT DROP $ IPT -P Eteenpäin DROP $ IPT -P OUTPUT ACCEPT $ IPT -A INPUT -m state - state INVALID -j ULOG --ulog-prefix IN_INVALID $ IPT -A INPUT -p igmp -j ULOG --ulog -prefix IN_IGMP $ IPT -A INPUT -m pkttype --pkt-tyyppinen lähetys -j ULOG --ulog-etuliite IN_BCAST $ IPT -A INPUT -m pkttype --pkt-type multicast -j ULOG --ulog-prefix IN_MCAST $ IPT -A Eteenpäin -j ULOG --ulog-etuliite Eteenpäin $ IPT -N ICMP_IN $ IPT -A SYÖTTÖ!  -i lo -p icmp -j ICMP_IN $ IPT -A ICMP_IN -p icmp -f -j ULOG --ulog-etuliite IN_ICMP_FRAGMENTED $ IPT -A ICMP_IN -p icmp -m icmp -m pituus!  --pituus 28: 1322 -j ULOG --ulog-etuliite IN_ICMP_INVALIDSIZE $ IPT -A ICMP_IN -p icmp -m icmp -m hashlimit --hashlimit-yli 4 / s --hashlimit-mode srcip --hashlimit-srcmask 24 - -hashlimit-name icmpflood -j ULOG --ulog-etuliite IN_ICMP_FLOOD $ IPT -A ICMP_IN -p icmp -m icmp -m hashlimit --hashlimit-jopa 64 kt / min --hashlimit-mode srcip --hashlimit-srcmask 24 - hashlimit -name icmpattack -j ULOG --ulog-etuliite IN_ICMP_FLOOD $ IPT -A ICMP_IN -p icmp -m icmp -m u32!  --u32 "0x4 & 0x3fff = 0x0" -j ULOG --ulog-etuliite IN_ICMP_ATTACK $ IPT -A ICMP_IN -p icmp -m icmp!  --icmp-tyyppinen echo-request -m-tila - state NEW -j ULOG --ulog-etuliite IN_ICMP_INVALID $ IPT -A ICMP_IN -p icmp -m icmp --icmp-type echo-request -j ULOG --ulog- etuliite IN_ICMP $ IPT -A ICMP_IN -p icmp -m icmp --icmp-tyyppinen kaiku-pyyntö -m-raja --raja 1 / s --limit-purske 4 -j ACCEPT $ IPT -A ICMP_IN -p icmp -m icmp --icmp-tyyppinen kaiku-vastaus -m-raja - raja 2 / s - raja-purske 4 -j HYVÄKSY $ IPT -A ICMP_IN -p icmp -m icmp --icmp-tyyppinen kohde-saavuttamaton -m raja - raja 2 / s - limit-burst 4 -j HYVÄKSY $ IPT -A ICMP_IN -p icmp -m icmp --icmp-tyyppinen aikaraja -m-raja - limit 2 / sec --lim-burst 4 -j ACCEPT $ IPT -A ICMP_IN -p icmp -m icmp --icmp-tyyppinen parametri-ongelma -m raja --raja 2 / s --raja-purske 4 -j HYVÄKSY $ IPT -A ICMP_IN -j PALAUTUS $ IPT -N UDP_IN $ IPT -A-TULO!  -i lo -p udp -j UDP_IN $ IPT -A UDP_IN!  -ei lo!  -p udp -f -j ULOG --ulog-etuliite IN_UDP_FRAGMENTED $ IPT -A UDP_IN -p udp -m udp --urheilu 53 -m!  --pituus 28: 576 -j ULOG --ulog-etuliite IN_UDP_DNS_INVALIDSIZE $ IPT -A UDP_IN -p udp -m udp --portti 53 -m-state - osavaltio NEW -j ULOG --ulog-etuliite IN_UDP_DNSREQUEST $ IPT - A UDP_IN -p udp -m udp --port 53 -m -state --state UUSI -j REJECT --reject-with icmp-portti ei saavutettavissa $ IPT -A UDP_IN -p udp -m udp!  --urheilu 53!  -s $ IPEXTBLK!  -d $ IPBCAST -m-tila - state UUSI -j ULOG --ulog-etuliite IN_UDP $ IPT -A UDP_IN -p udp -m udp -m-tila - state ESTABLISHED, RELATED -j ACCEPT $ IPT -A UDP_IN -j PALAUTA $ IPT -N TCP_IN $ IPT -A SYÖTTÖ!  -i lo -p tcp -j TCP_IN $ IPT -A TCP_IN!  -ei lo!  -p tcp -f -j ULOG --ulog-etuliite IN_TCP_FRAGMENTED $ IPT -A TCP_IN -p tcp -m tcp --port 53 -m tila - osavaltio ASETETTU, LIITTYVÄ -m pituus!  --pituus 513: 1500 -j ULOG --ulog-etuliite IN_TCP_DNS_INVALIDSIZE $ IPT -A TCP_IN -p tcp -m tcp --portti 53 -m tila - osavaltio NEW -j ULOG --ulog-etuliite IN_TCP_DNS $ IPT -A TCP_IN -p tcp -m tcp --portti 53 -m tila --tila UUSI -j REJECT --reject-with icmp-portti-tavoitettavissa $ IPT -A TCP_IN -p tcp -m tcp -m multiport!  --portit 80,443 -m tila - osavaltio UUSI -j ULOG --ulog-etuliite IN_TCP $ IPT -A TCP_IN -p tcp -m tcp -m moniportti --portit 80,443 -m tila - osavaltio UUSI -m hashlimit - hashlimit -4 asti / s --hashlimit-purske 16 --hashlimit-mode srcip --hashlimit-nimi navreq -j HYVÄKSY $ IPT -A TCP_IN -p tcp -m tcp -m multiport --portit 80,443 -m tila - tila ESTABLISHED - olen rajallinen!  --connlimit-above 16 -j HYVÄKSY $ IPT -A TCP_IN -p tcp -m tcp -m multiport! 

Edellisellä kokoonpanolla VPS: n tulisi olla kohtuullisen suojattu, mutta jos haluamme, voimme turvata sen hieman enemmän, mihin voimme käyttää joitain edistyneempiä sääntöjä.

Kaikki VPS: t eivät salli ylimääräisten moduulien asentamista netfilterille, mutta erittäin hyödyllinen on psd, jonka avulla voit välttää porttiskannauksia. Valitettavasti tätä moduulia ei ole olennaisesti integroitu netfilteriin, joten on tarpeen asentaa tietyt paketit ja sitten rakentaa moduuli:

aptitude -RvW asenna iptables-dev xtables-addons-source-moduuli-assistentti-module-assistant - verbose --text-mode asenna automaattisesti xtables-addons-source

Kun yllä mainittu on tehty, voimme lisätä seuraavanlaisen säännön:

iptables -A TULO -m psd --psd-painoraja 15 --psd-delay-kynnys 2000 --psd-lo-portti-paino 3 --psd-hi-portit-paino 1 -j ULOG --ulog- etuliite IN_PORTSCAN

Aikaisempi sääntö tarkoittaa periaatteessa, että luomme laskurin, joka kasvaa 3: lla joka kerta, kun yritetään päästä alle 1024-alempaan porttiin, ja yhdellä kerralla, kun yritetään päästä yli 1 -porttiin, ja kun tämä laskuri saavuttaa 1023 alle 15 sekunnin kuluessa, paketit rekisteröi ulog yrityksenä yrittää porttia. Paketit voidaan silti hävittää kerralla, mutta tässä tapauksessa aiomme käyttää niitä fail2ban, jonka konfiguroimme myöhemmin.

Kun säännöt on luotu, meidän on ryhdyttävä tiettyihin varotoimiin, jotta ne ovat pysyviä, muuten menetämme ne, kun palvelin käynnistetään uudelleen. On useita tapoja saavuttaa tämä; Tässä opetusohjelmassa käytämme alussa asentamaamme iptables-persistent -pakettia, joka tallentaa säännöt sisään /etc/iptables/rules.v4 y /etc/iptables/rules.v6 ipv6: lle.

iptables-save> /etc/iptables/rules.v4

Itse asiassa, vaikka ipv6: n käyttö Kuubassa ei ole vielä yleistä, voisimme hyvin luoda joitain perussääntöjä:

IPT = $ (mitkä ip6taulukot) $ IPT -P SYÖTTÖ ​​PISTE $ IPT -P ETEEN PUDOTUS $ IPT -P LÄHTÖ HYVÄKSY $ IPT -A SYÖTTÖ ​​-i lo -j HYVÄKSY $ IPT -A-TULO! -i lo -m-tila - valtio PERUSTETTU, LIITTYVÄ -j HYVÄKSY IPhonan määrittelemätön

Nämä säännöt voidaan myös tehdä pysyviksi:

ip6tables-save> /etc/iptables/rules.v6

Lopuksi, turvallisuuden lisäämiseksi puhdistamme palomuurin rekisterin ja käynnistämme palvelut uudelleen:

echo -n> /var/log/firewall.log palvelu logrotate-uudelleenkäynnistyspalvelu ulogd-uudelleenkäynnistyspalvelu iptables-persistent restart

nginx

Käytämme Nginxiä verkkopalvelimena, koska VPS: llä on yleensä pienempi määrä RAM-muistia kuin todellisessa palvelimessa, joten on yleensä kätevää saada jotain kevyempää kuin Apache.

Ennen Nginxin määritystä luomme varmenteen (ei salasanaa) käytettäväksi HTTPS: n kautta:

cd / etc / nginx openssl genrsa -des3 -out cert.key 4096 cp -v cert.key cert.key.original openssl req-new -key cert.key -out cert.csr openssl rsa -in cert.key.original - out cert.key openssl x509 -req -days 365 -in cert.csr -signkey cert.key -out cert.crt

Kun tämä on tehty, luomme salasanatiedoston käyttäjälle "elusuario":

htpasswd -c .htpasswd käyttäjä

Seuraavaksi muokkaamme tiedostoa / Etc / nginx / sites-available / default määrittääksesi sivuston oletusasetukset. Se voi näyttää tältä:

palvelin {palvelimen_nimi paikallinen isäntä; index index.html index.htm default.html default.htm; root / var / www; sijainti / {# aseta vahvistamisjärjestys ja sivu ladattavaksi, jos URI-tunnusta ei löydy try_files $ uri $ uri / /index.html; }} palvelin {kuuntele 127.0.0.1:443; palvelimen_nimi paikallinen isäntä; index index.html index.htm default.html default.htm; root / var / www; ssl päällä; ssl_certificate cert.crt; ssl_certificate_key cert.key; ssl_session_timeout 5m; # Ota HTTPS käyttöön vain TLS: n kautta (turvallisempi kuin SSL). Ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # antaa etusija suuritehoisille salauksille [HIGH], # siirrä keskivahvat salaukset [MEDIUM] luettelon loppuun, # poista käytöstä heikko vahvuus [LOW] (40 ja 56 bittiä) # poista salaukset käytöstä vientialgoritmeilla [ EXP] # poista käytöstä salaamattomat salaukset [eNULL] ilman todennusta [aNULL], SSL (versiot 2 ja 3) ja DSS (sallivat vain avaimet enintään 1024 bittiä) ssl_ciphers HIGH: + MEDIUM :! LOW :! EXP:! ANULL :! eNULL :! SSLv3 :! SSLv2 :! DSS; # Mieluummin palvelimen salausmenetelmät (oletuksena käytetään asiakkaan) ssl_prefer_server_ciphers päällä; sijainti / {# ota todennuksen käyttöön autent_basic "Sisäänkirjautuminen"; auth_basic_user_file /etc/nginx/.htpasswd; # aseta vahvistamisjärjestys ja sivukoodi ladattavaksi, jos URI try_files $ uri $ uri / = 404 ei löydy; # salli indeksin luominen todennetuille käyttäjille autoindex päällä; autoindex_exact_size pois; autoindex_localtime päällä; }}

Tarkistamme, että kokoonpano on oikea:

nginx -t

Lopuksi käynnistämme palvelun uudelleen:

palvelun nginx uudelleenkäynnistys

Fail2Ban

Ennen Fail2Banin määrityksen aloittamista, turvallisuuden parantamiseksi pysäytämme palvelun ja puhdistamme rekisterin:

fail2ban-client stop echo -n> /var/log/fail2ban.log

Seuraavaksi luomme kokoonpanotiedoston /etc/fail2ban/jail.local seuraavalla mukautetulla sisällöllä:

# Mukautettu määritystiedosto /etc/fail2ban/jail.local # [OLETUS] findtime = 43200; 12 tuntia viiveaikaa = 86400; 1 vuorokauden maxretry = 3; kielto tulee voimaan neljännen yrityksen jälkeen [ssh] käytössä = väärä [nginx-auth] käytössä = tosi suodatin = nginx-auth toiminto = iptables-multiport [nimi = NoAuthFailures, port = "http, https"] logitie = / var / log / nginx * / * virhe * .log [nginx-badbots] käytössä = true filter = apache-badbots action = iptables-multiport [name = BadBots, port = "http, https"] logpath = / var / log / nginx * /*access*.log bantime = 4; 604800 viikko maxretry = 1 [nginx-login] käytössä = true filter = nginx-login action = iptables-multiport [name = NoLoginFailures, port = "http, https"] logpath = / var / log / nginx * / * access *. log-bantime = 0; 1800 minuuttia [nginx-noscript] käytössä = true action = iptables-multiport [name = NoScript, port = "http, https"] filter = nginx-noscript logpath = /var/log/nginx*/*access*.log maxretry = 30 [nginx-proxy] käytössä = true action = iptables-multiport [name = NoProxy, port = "http, https"] filter = nginx-proxy logpath = /var/log/nginx*/*access*.log bantime = 0 ; 604800 viikon maxretry = 1 [palomuuri] käytössä = true action = iptables-multiport [nimi = palomuuri] filter = palomuurin polku = /var/log/firewall.log maxretry = 0

Kun tämä on tehty, luomme hakemistoon /etc/fail2ban/filters.d/ seuraavat tiedostot:

# /etc/fail2ban/filter.d/nginx-auth.conf # Todennussuodatin # Estää IP-osoitteet, joiden todennus epäonnistuu perustodennuksella # [Määritelmä] failregex = Käyttäjää / salasanaa ei annettu perustodennukseen. * asiakas: käyttäjää. * ei löydy. * asiakas: käyttäjän salasana. ignoreregex =
# /etc/fail2ban/filter.d/nginx-login.conf # Sisäänkirjautumissuodatin # Estää IP-osoitteet, jotka eivät onnistu todentamaan verkkosovelluksen kirjautumissivulla # Skannausloki HTTP 200: lle + POST / istunnot => epäonnistunut sisäänkirjautuminen # [Määritelmä ] Failregex = ^ -. * POST / istunnot HTTP / 1 \ .. "200 ignoreregex =
# /etc/fail2ban/filter.d/nginx-noscript.conf # Noscript-suodatin # Estä IP-osoitteet, jotka yrittävät suorittaa komentosarjoja, kuten .php, .pl, .exe ja muita hauskoja komentosarjoja. # Ottelut esim. # 192.168.1.1 - - "GET /something.php # [Definition] failregex = ^ -. * GET. * (\. Php | \ .asp | \ .exe | \ .pl | \ .cgi | \ scgi) ignoreregex =
# /etc/fail2ban/filter.d/proxy.conf # Välityspalvelinsuodatin # Estä IP-osoitteet, jotka yrittävät käyttää palvelinta välityspalvelimena. # Ottelut esim. # 192.168.1.1 - - "GET http://www.something.com/ # [Definition] failregex = ^ -. * GET http. * Ignoreregex =
# /etc/fail2ban/filter.d/firewall.conf # Palomuurisuodatin # [Määritelmä] failregex = ^. * IN_ (INVALID | PORTSCAN | UDP | TCP |). * SRC = . * $ ignoreregex =

Lopuksi aloitamme palvelun ja lataamme kokoonpanon:

fail2ban-service -b fail2ban-client lataa

Todentaminen

Viimeisenä vaiheena voimme tarkastella tietueita tail -f o monisuuntainen - seuraa kaikkia. Itse asiassa jälkimmäinen sovellus tarjoaa edun, että se sallii useiden tiedostojen tarkastelun samanaikaisesti ja tarjoaa syntaksin peruskorostuksen.

Jos sähköpostitiliä ei ole määritetty VPS: ssä, on suositeltavaa poistaa käytöstä varoitusviesti, joka tulee näkyviin, kun käynnistetään moniosainen, jolle suoritamme seuraavan komennon:

echo "check_mail: 0"> ~ / .multitailrc

Itse asiassa voimme hyvin luoda aliaksen (4) lokien tarkastelemiseksi nopeasti lyhyellä komennolla, esimerkiksi "flog":

alias flog = 'multitail --follow-all /var/log/firewall.log /var/log/fail2ban.log'

1) Nämä ovat kuvitteellisia arvoja.
2) Muiden palveluiden ottaminen käyttöön on helppoa, kun ymmärrät sen toiminnan.
3) Lisätietoja ajaa man sudoers.
4) Vaihtoehtoisesti se voidaan lisätä ~ / .bash_aliases-tiedostoon


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   MSX dijo

    On joitain mielenkiintoisia asioita, +1

  2.   yukiteru dijo

    @Hugo tämä rivi kokoonpanossa:

    ssl_protocols SSLv3 TLSv1;

    Otin SSLv3: n pois siitä, koska protokolla ei ole enää turvallinen, edes Debian Jessiessä, monet palvelut on määritetty välttämään kyseisen protokollan käyttöä tästä syystä.

    Tietoa aiheesta täällä:

    https://www.linode.com/docs/security/security-patches/disabling-sslv3-for-poodle
    http://disablessl3.com/

    1.    Hugo dijo

      Ajatuksena ei ollut oikeastaan ​​tarjota pääpalveluja HTTPS: n kautta, vaan selittää kuinka käyttää porttia 443 SSH: lle menettämättä mahdollisuutta käyttää sitä HTTPS: ssä tarvittaessa, mutta kiitos varoituksesta.

      Joka tapauksessa olen päivittänyt artikkelin muokkaamaan nginx-kokoonpanoa hieman ja sisällyttämään muutama kommentti selventämään asioita hieman tällä salausmekanismilla ja korjaamaan pieniä virheitä.

  3.   Daniel PZ dijo

    Kiitos paljon tästä upeasta opetusohjelmasta, nyt otan sen käyttöön! :D, jatka samaan malliin DesdeLinux, ne aina yllättävät minut, Terveisiä Perusta.

  4.   Ekuandekuera dijo

    Paljon kiitoksia jakamisesta.

  5.   fernando dijo

    Erittäin hyvä opas ja se tulee helmistä nyt, kun aloitin tämän bloggaamisen, mutta vielä enemmän, kun aion asentaa ensimmäiset vps: n ja jopa monilla ongelmilla, mutta tämä artikkeli on vienyt minut monista epäilyistä, kiitoksista ja terveisistä