Herşey Guzel Redhat serverınız var plesk de kurulu ayarlarınız yapılı fakat guvenlık konusunda kafanızda problemleriniz var tabi yüzde yüz guvenlik olmayacagından eminsiniz. o yuzden size onemli olucak altın degerinde bir kac ayarı anlatayım bunun bir cogunu kendi webserverım da denedim gayet guzel cozum olarak yaptıgım ufak bi istatistikle linux un free olmasına ragmen 400 dolar a yaklaşık bir guvenlık performansı elde ettim. neyse
oncelikle denial of service ve syn ataklardan korunmak ıcın ssh de root olarak giriş yapın ve konsol da
Kod:
echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -p tcp --syn -m limit -j ACCEPT
komutunu kullanarak bazı yetkileri tanımlayın
2.olarak Root kök admin şifrenizi degiştirin her zaman degiştirin.
3.sü pico gercekten guzel bir komuta tabanlı editordur o yuzden yukleyin ve konsolda rahat calışın
wget [Linkleri görebilmek için üye olun veya giriş yapın.]
rpm -ivh pine-4.61-1.i386.rpm
4. Direk Root Girişini Kapatın
pico -w /etc/ssh/sshd_config
Protocol 2, 1 bu bölümü
Protocol 2olarak değiştiriniz.
PermitRootLogin yes bu bölümüde
PermitRootLogin no olarak değiştiriniz.
Kayıt edin çıkın CTRL X ve alttaki komutla SSHD yi restart edin
Kod:
etc/rc.d/init.d/sshd restart
5. Telnet Kapatın
pico -w /etc/xinetd.d/telnet
disable kısmını YES olarak işaretleyin
ayarların tam olarak kalması icin xine restart ederek tekrar başlatın /etc/init.d/xinetd restart
6. Root ve admin girişleri mail olarak gelsin =)
gerci putty de son baglanan ip ve protokol belli fakat bu da lazım
cd /root
root dizine gecerek
pico .bash_profile bunu editleyin
Dosyanın en altına şu komutu ekleyelim echo 'ALERT - Root Shell Access on:' `date` `who` | mail -s "Alert: Root Access from `who | awk '{print $6}'`" email adresi \n email Sonra Admin klasörüne gelelim aynı işlemi admin için yapalım
pico .bash_profile Dosyanın en altına şu komutu ekleyelim echo 'ALERT - Root Shell Access on:' `date` `who` | mail -s "Alert: Root Access from `who | awk '{print $6}'`" e mail \n mail adresi
ve up2date -pu ile guncellemeleri kontrol edin
oncelikle denial of service ve syn ataklardan korunmak ıcın ssh de root olarak giriş yapın ve konsol da
Kod:
echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -p tcp --syn -m limit -j ACCEPT
komutunu kullanarak bazı yetkileri tanımlayın
2.olarak Root kök admin şifrenizi degiştirin her zaman degiştirin.
3.sü pico gercekten guzel bir komuta tabanlı editordur o yuzden yukleyin ve konsolda rahat calışın
wget [Linkleri görebilmek için üye olun veya giriş yapın.]
rpm -ivh pine-4.61-1.i386.rpm
4. Direk Root Girişini Kapatın
pico -w /etc/ssh/sshd_config
Protocol 2, 1 bu bölümü
Protocol 2olarak değiştiriniz.
PermitRootLogin yes bu bölümüde
PermitRootLogin no olarak değiştiriniz.
Kayıt edin çıkın CTRL X ve alttaki komutla SSHD yi restart edin
Kod:
etc/rc.d/init.d/sshd restart
5. Telnet Kapatın
pico -w /etc/xinetd.d/telnet
disable kısmını YES olarak işaretleyin
ayarların tam olarak kalması icin xine restart ederek tekrar başlatın /etc/init.d/xinetd restart
6. Root ve admin girişleri mail olarak gelsin =)
gerci putty de son baglanan ip ve protokol belli fakat bu da lazım
cd /root
root dizine gecerek
pico .bash_profile bunu editleyin
Dosyanın en altına şu komutu ekleyelim echo 'ALERT - Root Shell Access on:' `date` `who` | mail -s "Alert: Root Access from `who | awk '{print $6}'`" email adresi \n email Sonra Admin klasörüne gelelim aynı işlemi admin için yapalım
pico .bash_profile Dosyanın en altına şu komutu ekleyelim echo 'ALERT - Root Shell Access on:' `date` `who` | mail -s "Alert: Root Access from `who | awk '{print $6}'`" e mail \n mail adresi
ve up2date -pu ile guncellemeleri kontrol edin