十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
Linux上如果要搭建网站服务,那需要安装配置WEB依懒的运行环境,现在主流的WEB环境有LNMP、或者Tomcat+Java+MySQL系的。考虑到当下LNMP环境居多,所以我们建议先安装LNMP集成环境。
为柳南等地区用户提供了全套网页设计制作服务,及柳南网站建设行业解决方案。主营业务为成都网站制作、网站设计、柳南网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
Linux下安装LNMP集成环境
LNMP集成环境代表的是:Linux+Nginx+MySQL+PHP的集成安装包,安装方法如下:
#wgetlnmp/lnmp1.5.tar.gz-cOlnmp1.5.tar.gztarzxflnmp1.5.tar.gzcdlnmp1.5春茄./install.shlnmp
通过这一行命令即可实现LNMP环境的安装,在安装过程中它会让你选择相关的软件包的版本和设置数据库密码等,根据终端上的提示信息一步步操作即可。
Linux下陵森让配置Nginx
Nginx是当下主流的HTTP及反向代理服务器,通过上面的安装后,尺局我们就需要修改Nginx的配置文件,主要是绑定域名及站点根目录。
#vi/usr/local/nginx/conf/nginx.conf
找到server配置节,大概的配置项示:
在防火墙中开放WEB端口
通过以上设置后,虽然绑定了站点的域名、端口、根目录,另外也配置了动态PHP脚本的支持,虽然这样,外网可能依旧无法访问网站。
阿里的ECS有一个安全组的概念,你必须要确保两点:
在iptables或者firewalld里开放WEB端口(80端口或自定义端口);
在阿里云控制台中ECS的安全组配置里设置入站规则,
在Nginx中绑定域名和配置站点都需要修改Nginx的配置文件(nginx.conf)。虽说网上有一些开源的管理面板,但我们并不推荐使用这类面板,因为它们的权限给的很大,还是有一定风险的。
关闭ping扫描,虽然没什么卵用
先切换到root
echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all
1代表关闭
0代表开启
用iptables
iptables -I INPUT -p icmp -j DROP
简单介绍下基本的 dedecms _aq/' target='_blank'安全设置
一、创建普通用户,禁止root登录,只允许普通用户使用su命令切换到root
这样做的好处是双重密码保护,黑客就算知道了普通用户的密码,如果没有root密键做码,对服务器上攻击也比较有限
以下是具体做法(需要在root下)
添加普通用户
useradd xxx
设置密码
passwd xxx
这样就创建好了一个普通用户
禁止root登录
vi /etc/ssh/sshd_config
PermitRootLogin no
Systemctl restart sshd
这样就完成了第一步,之后root就无法登录服务器只能通过普通用户su切换
二、修改ssh的默认端口22,因为ssh的端口是22,我们如果修改了该端口,他们就需要花费一点时间来扫描,稍微增加了点难度
以下将端口改为51866可以根据需要自己更改,最好选择10000-65535内的端口
step1 修改/etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#Port 22 //这行去掉#号
Port 51866 //绝蚂下面添加这一行
为什么不先删除22,以防其他端口没配置成功,而又把22的删除了,无法再次进入服务器
step2 修改SELinux
安装semanage
$ yum provides semanage
$ yum -y install policycoreutils-python
使用以下命令查看当前SElinux 允许的ssh端口:
semanage port -l | grep ssh
添加51866端口到 SELinux
semanage port -a -t ssh_port_t -p tcp 51866
注:操作不成功,可以参考:
失败了话应该是selinux没有打开
然后确认一下是否添加进去
semanage port -l | grep ssh
如果成功会输出
ssh_port_t tcp 51866, 22
step3 重启ssh
systemctl restart sshd.service
查看下ssh是否监听51866端口
netstat -tuln
Step4 防火墙开放51866端口
firewall-cmd --permanent --zone=public --add-port=51866/tcp
firewall-cmd --reload
然后测试试试,能不能通过51866登录,若能登录进来,说明成功,接着删除22端口
vi /etc/ssh/sshd_config
删除22端口 wq
systemctl restart sshd.service
同时防火墙也关闭22端口
firewall-cmd --permanent --zone=public --remove-port=22/tcp
注意如果是使用阿里的服务器需要到阿里里面的安全组添加新的入站规则(应该是因为阿里的服务器是用的内并亮埋网,需要做端口映射)
三、使用一些类似DenyHosts预防SSH暴力破解的软件(不详细介绍)
其实就是一个python脚本,查看非法的登录,次数超过设置的次数自动将ip加入黑名单。
四、使用云锁(不详细介绍)
参考自
总的来说做好了前两步能够减少至少百分之五十的入侵,在做好第三步之后,基本可以杜绝百分之八十以上的入侵。当然最重要的还是自己要有安全意识,要多学习一些安全知识和linux的知识。
第三第四其中都有稍微提到一点,感兴趣可以看看
网络时代回答您:
购买服务器需要考虑的因素:
一、云服务器的环境
如果购买的云服务器在主干节点上,它将比平均节敬宴点访问速度快。
二、云服务器的硬件配置
一般来说,购买云服务器的配置将直接影响服务器的响应速度。云服务器的CPU数量,硬盘越大,内存越大,处理器越好,云服务器竖中运行的速度就越快。
三、云服务器的带宽大小
云服务器的亮纤银带宽将直接影响到网站访问的速度。服务器带宽越大,访问速度越快。此外,当带宽小,访客数量过多时,会出现纸箱现象。
苹果上架要求:要求支持IPV6only(因为阿里云主机没有IPV6only)
运维或后台可通过以下方式来检测服务器是否开启了ipv6通道:
方式1:使用ifconfig查看自己的IP地址是否含有IPv6地址。
方式2.查看服务监听的IP中是否有IPv6格式的地竖洞址。(netstat -tuln)
开启IPV6:
vim /etc/sysctl.conf
vim /etc/modprobe.d/disable_ipv6.conf
vim /etc/sysconfig/network
至此ipv6的服务器端支持已经完成,重启服务器测试是否支持ipv6,重启后, ifconfig查看ipv6的信息,有看到有关IPV6的输出就可以
以上是阿里的ipv6
1.查看服务器是否加载ipv6模块
lsmod | grep ipv6
如没有任何回显,则说明没有加载
加载ipv6模块
modprobe ipv6
再次运行lsmod | grep ipv6,如出现回显,则说明ipv6已经正常加载
2.修改配置文件启用ipv6
vi /etc/modprobe.d/ipv6.conf
修改options ipv6 disable=0
备注:如果是centos5的系统,配置文件在vi /etc/modprobe.conf,注销
alias net-pf-10
alias ipv6 disable=1 这两行
vi /etc/sysconfig/network
添加NETWORKING_IPV6=yes
配置文件修改完成之后,保存退出
然后service network restart 使配置生效
3.检查内核是否已经支持ipv6
sysctl -a | grep ipv6 | grep disable
运行余段枯以上命令,查看有无回显,若有回显说明内核已经支持ipv6
若没有回显,重启服务器,使内核生效
4.开启内核参数支持ipv6
执行上述步骤之后,运行如下命令使内核开启ipv6
sysctl -w net.ipv6.conf.all.disable_ipv6=0
再次运行sysctl -a | grep ipv6 | grep disable
若参数全部为0,则说明ipv6已经全部支持
5.在网卡上配置ipv6地址
以上配置都完成之后,网卡就可以支持ipv6地址了,启用一个试试吧
备注:以上全部步骤,所有燃早修改参数的动作均是临时修改,如果想永久生效,请修改对应的配置文件,如sysctl.conf、ifcfg-eth0.conf
-------------------------------------
sysctl -p
net.ipv4.tcp_max_tw_buckets = 6000
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_syncookies = 1
net.core.somaxconn = 262144
net.core点虐 dev_max_backlog = 262144
net.ipv4.tcp_max_orphans = 262144
net.ipv4.tcp_max_syn_backlog = 262144
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_syn_retries = 1
net.ipv4.tcp_fin_timeout = 1
net.ipv4.tcp_keepalive_time = 30
net.ipv4.tcp_window_scaling = 1
net.ipv6.conf.all.disable_ipv6 = 0
sysctl -a | grep ipv6 | grep disable
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0
net.ipv6.conf.eth0.disable_ipv6 = 0