首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux服务器安全组iptables设置

    Linux服务器的安全设置,首先从iptablesip可以设置特定安全规则,搞个默认禁止,只允许域内已知主机访问特定几个必须端口如:80 53 443 25这几个即可。关闭服务器sshagent转发功能,卸载不必要的服务。禁用root账户远程访问的功能,限制ftp用户,禁用telnet等不安全连接,ssh要使用v2以上版本,配置上登录密码设置最大尝试次数、口令长度字符构成。ssh登录的加密算法设置ASE128位,sha256以上的安全加密算法。禁止icmp重定向,限制su命令用户组。类似的东西太多了,开源操作系统还是给我们提供很多安全防护手段的,大家可以一点点百度慢慢了解。以上只是操作系统的安全防护,web安全就是另一套东西了,一定程度上取决于你的app是否足够安全。对于小企业官网来说,黑客一般不会去主动黑你,但也不乏有些人通过扫描的方式,入侵你的服务器作为肉鸡或者在你的服务器上植入挖矿程序,导致你CPU跑满,无法正常运行网站,针对这些问你题,该如何做好防护呢?在阿里云上做好安全防护相对于在自建机房更加便捷,建议遵循以下几点:

    02

    openshift/origin学习记录(12)——离线安装集群

    最近在公司申请了三台云主机,并在这三台云主机上搭建openshift集群。由于公司的云主机是内网环境,无法连接外网,所以需要离线安装。记录过程如下:首先搭建本地yum服务器,在之前在线安装的openshift集群节点上执行yum history,查看yum的安装历史。通过reposync或者参考我的博客《Centos7.2学习记录(2)——yum只下载不安装以及多rpm的安装 》将openshift集群安装过程中需要的RPM包同步到本地。为下载的RPM包创建yum仓库。通过repocreate创建yum仓库。修改/etc/yum.repos.d/ 文件夹下的文件,删除无用的,创建新的repo文件,指向自建的yum仓库。修改openshift-ansible-openshift-ansible-3.7.0-0.126.0\roles\openshift_repos\files\origin\repos下的openshift-ansible-centos-paas-sig.repo文件,将其指向自建的yum仓库。搭建本地docker镜像仓库,为之后的安装和在线版的安装过程基本类似。参考《openshift/origin学习记录(0)——Ansible安装多节点openshift集群》完成安装。

    06
    领券