SS公共服务器的基本安全措施

老高以前免费分享的ss服务器 免费shadowsocks ,被攻击了。。。后台检测到有大量的垃圾邮件,是我大意了,忘记了给做一些保护措施,赶紧补上。 ...

June 8, 2015 · 3 min · Me

鸟哥的私房菜学习笔记----iptables防火墙设置

多图杀猫,流量党渗入 以下内容总结自鸟哥的 Linux 私房菜 – 服务器(第三版),同时推荐喜欢Linux的同学们学习阅读。 关于VPS的更多安全设置可以参考 VPS安全设置 & VPS安全之防火墙设置 ...

May 31, 2015 · 4 min · Me

VPS安全之防火墙设置

iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表。 filter负责过滤数据包,包括的规则链有,input,output和forward; nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output; mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING; input匹配目的IP是本机的数据包; forward匹配流经本机的数据包; prerouting用来修改目的地址用来做DNAT; postrouting用来修改源地址用来做SNAT。 ...

December 29, 2014 · 3 min · Me

VPS重做系统都需要做什么

重做系统都快成日常了,看来还是需要整理一下。 ...

December 25, 2014 · 2 min · Me

linux-ip限制的两种设置方式

经常网络被攻击,最有效的方式就是在linux操作系统上直接限制ip访问,主要有两种方式设置 1.使用hosts.allow和hosts.deny来设置ip白名单和黑名单,/etc/目录下 优先级为先检查hosts.deny,再检查hosts.allow, 后者设定可越过前者限制, 例如: a.限制所有的ssh, 除非从218.64.87.0 - 127上来。 hosts.deny: in.sshd:ALL hosts.allow: in.sshd:218.64.87.0/255.255.255.128 b.封掉218.64.87.0 - 127的telnet hosts.deny in.sshd:218.64.87.0/255.255.255.128 c.限制所有人的TCP连接,除非从218.64.87.0 - 127访问 hosts.deny ALL:ALL hosts.allow ALL:218.64.87.0/255.255.255.128 d.限制218.64.87.0 - 127对所有服务的访问 hosts.deny ALL:218.64.87.0/255.255.255.128 其中冒号前面是TCP daemon的服务进程名称,通常系统 进程在/etc/inetd.conf中指定,比如in.ftpd,in.telnetd,in.sshd 其中IP地址范围的写法有若干中,主要的三种是: 1.网络地址--子网掩码方式: 218.64.87.0/255.255.255.0 2.网络地址方式(我自己这样叫,呵呵) 218.64.(即以218.64打头的IP地址) 3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如: 218.64.87.0/255.255.255.0 -- 218.64.87.0/24 设置好后,要重新启动 # /etc/rc.d/init.d/xinetd restart # /etc/rc.d/init.d/network restart 2.使用iptables命令 单个IP的命令是 iptables -I INPUT -s 80.241.219.171 -j DROP 封IP段的命令是 iptables -I INPUT -s 96.47.225.0/16 -j DROP iptables -I INPUT -s 96....

May 27, 2014 · 1 min · Me