天天看點

伺服器安防配置–筆記一–搭建與配置高效率安全的ubuntu+nginx環境

這段時間伺服器被大量攻擊,有sql注入,有暴力破密碼,有利用image漏洞的,最嚴重的導緻通路我網站會被重定向,忍無可忍,徹底重做整個站點.本次完成将apache改為nginx,做了各種優化還有伺服器遷移的事情,比較複雜.

咱們就不闆磚了,學習了别人的也幫忙他們推廣吧.

搭建lnmp

操作很簡單:不闆磚了.主要學習自:

http://bbs.qcloud.com/thread-11512-1-1.html

http://www.darrenfang.com/2014/02/install-wordpress-with-nginx-on-ubuntu/

遷移網站的資料庫

1.操作很簡單:不闆磚了.主要學習自:

https://www.douban.com/note/501111658/

http://www.frontopen.com/1115.html?security_verify_data=313932302c31303830

2.上傳資料要太大要修改php.ini

http://www.jb51.net/article/38599.htm

3.有可能出現遷移後連結失效404等問題.

http://www.codesec.net/view/200720.html

主要是這句話:

點進去之後發現所有的文字連結都404了,于是對比了下我新寫的配置檔案,發現server {}裡面少了這一段:

location / {

try_files $uri $uri/ /index.php?q=$uri&$args;

}

nginx高效率配置(非常重要)

http://www.chinaz.com/web/2015/0424/401323.shtml

http://www.2cto.com/os/201212/176520.html

linux安全配置防火牆

http://wellee.iteye.com/blog/860508

主要是:

sudo apt-get install ufw #安裝UFW防火牆
sudo ufw enable #開啟防火牆,并在系統啟動時自動開啟
sudo ufw default deny #關閉所有外部對本機的通路,但本機通路外部正常。
sudo ufw allow 80/tcp
sudo ufw allow ssh
sudo ufw allow smtp
增加限制通路的許可規則 (同時允許ssh端口,在30秒内超過6次連接配接則拒絕此ip)
sudo ufw limit ssh           

複制

主要是關閉所有端口隻開放22用于ssh,80網站連接配接,smtp用于網站發郵件,

唯一可能被爆破的隻有ssh且使用limit加限制,這樣基本算是伺服器很安全了.

伺服器優化swap+自動腳本

swap是虛拟記憶體,小伺服器主最好做一個

伺服器記憶體占用過高導緻資料庫服務關閉,網站無法登陸的錯誤詳解-制作swap交換區加大記憶體

腳本監控

shell腳本實作監控伺服器mysql,解決伺服器記憶體不足自動關閉mysql問題

linux運維常用狀态檢測工具集錦

https://www.urlteam.org/2016/06/%E9%98%BF%E9%87%8C%E4%BA%91%E5%AD%A6%E7%94%9F%E4%B8%BB%E6%9C%BA%E5%8E%8B%E5%8A%9B%E6%B5%8B%E8%AF%95%E4%B8%8E%E4%BC%98%E5%8C%96%E9%98%B2%E5%BE%A1%E8%84%9A%E6%9C%AC/

原創文章,轉載請注明: 轉載自URl-team

本文連結位址: 伺服器安防配置–筆記一–搭建與配置高效率安全的ubuntu+nginx環境