私のvps構築
4664 ワード
ドメイン名の登録
まずドメイン名を登録し、選択したサイトはfreenomです.comは他のnamesiloに登録する必要がないので料金も考えられます
dns解析
そしてdnsを用いる.he.Netでdns解析を行う具体的な操作はChange Name Serverがlinodeのserver serviceの詳細手順として使用します
ftp構築
参考資料(rootを自分のidに変更することに注意)
それからサーバーを建てて、システムをubuntuに切り替えることを覚えています(具体的には私の他の文章を参照してください)
ネットワークの設定
ネットワーク接続の混同(直結が「127.0.0.1:6666」に設定されていることに注意)ネットワーク接続の設定caddy設定リダイレクト
sudo systemctl start caddy
構成の変更
ピン止め
ファイルに最後に追加
net.ipv4.icmp_echo_ignore_all = 1
最後sysctl-pその他の資料
方法1 rootディレクトリの下でecho 1>/proc/sys/net/ipv 4/icmp_echo_ignore_all禁止echo 0>/proc/sys/net/ipv 4/icmp_echo_ignore_all解除方法2 rootディレクトリ下iptables-I INPUT-i ech 0-p icmp-s 0/0-d 0/0-j ACCEPTカスタマーサービス側ping iptables-I INPUT-i ech 0-p icmp-s 0/0-d 0/0-j DROPカスタマーサービス側ping禁止
ファイアウォールの設定
自動セキュリティ更新
リファレンス
インストールする更新内容を決定します.
/etc/apt/apt.conf.d/50unattended-upgrades
更新頻度の設定:
/etc/apt/apt.conf.d/20auto-upgrades
ログインログの表示
ログインに成功したユーザー情報の表示コマンド:lastの最新のログインが一番前に記録されているので、コマンドで表示できます.last | less
ログインに失敗したユーザー情報の表示コマンド:lastb
ログインログの表示コマンド:tail/var/log/secure
ログインIP who/var/log/wtmpの表示
ソフトウェア更新
ubuntu安全健康診断
ddos防御
ホワイトリスト
/usr/local/ddos/ignore.ip.list
プロファイル
/usr/local/ddos/ddos.conf
資料
btダウンロード禁止
リファレンス
CNNIC証明書の無効化
WindowsのIEまたはChromeまたはSafariブラウザを使用するには、次の手順に従います.Windowsの証明書マネージャを実行します(コマンドラインでcertmgr.mscを実行します).2.「信頼できるルート証明書発行機関」=>「証明書」を選択します.3.右側の証明書リストを表示します.すでにCNNICの証明書が入っている場合は、手順7に進みます.4.壁をめくって「このページ」に既製のCNNIC証明書をダウンロードします(解凍します).5.マウスは[信頼されたルート証明書発行機関]=>[証明書]を右クリックします.右クリックメニューで[すべてのタスク](All Tasks)=>[読み込み](Import)をクリックします.6.導入ウィザードが表示され、手順に従って、上記のCNNIC証明書を証明書リストにインポートします.7.CNNIC証明書を選択し、右クリックします.右クリックメニューで[プロパティ](Properties)をクリックします.8.「スキップされたプロパティ」ダイアログ・ボックスで、「この証明書のすべての目的を無効にする」を選択し、決定します.9.最後に、保険のために、この3つの証明書を「不信の証明書」にインポートします(方法は上記と似ています).
タイムゾーンの変更
入力date表示
まずドメイン名を登録し、選択したサイトはfreenomです.comは他のnamesiloに登録する必要がないので料金も考えられます
dns解析
そしてdnsを用いる.he.Netでdns解析を行う具体的な操作はChange Name Serverがlinodeのserver serviceの詳細手順として使用します
ftp構築
参考資料(rootを自分のidに変更することに注意)
sudo apt-get update
sudo apt-get install vsftpd
sudo systemctl start vsftpd
sudo systemctl enable vsftpd
sudo service vsftpd start
sudo vi /etc/vsftpd.conf
anonymous_enable=NO #
local_enable=YES #
write_enable=YES # FTP
local_umask=022 # umask
dirmessage_enable=YES #
xferlog_enable=YES #
connect_from_port_20=YES # PORT 20(FTP )
xferlog_std_format=YES #
listen=NO # vsftpd
listen_ipv6=YES # vsftpd ipv6 IPv4,
pam_service_name=vsftpd # vsftpd PAM
userlist_enable=YES # vsftpd
tcp_wrappers=YES # tcp
それからサーバーを建てて、システムをubuntuに切り替えることを覚えています(具体的には私の他の文章を参照してください)
ネットワークの設定
ネットワーク接続の混同(直結が「127.0.0.1:6666」に設定されていることに注意)ネットワーク接続の設定caddy設定リダイレクト
curl -s https://getcaddy.com | bash
sudo chown -R root:www-data /etc/caddy
sudo touch /etc/caddy/Caddyfile
sudo mkdir /etc/ssl/caddy
sudo chown -R www-data:root /etc/ssl/caddy
sudo chmod 0770 /etc/ssl/caddy
sudo mkdir /var/www
sudo chown www-data:www-data /var/www
sudo curl -s https://raw.githubusercontent.com/mholt/caddy/master/dist/init/linux-systemd/caddy.service -o /etc/systemd/system/caddy.service
sudo systemctl daemon-reload
sudo systemctl enable caddy.service
sudo systemctl status caddy.service
sudo vim /etc/caddy/Caddyfile
https://toyoo.ml:6666 {
root /usr/local/caddy/www/ssr
timeouts none
tls [email protected]
gzip
}
https://toyoo.ml {
gzip
tls [email protected]
proxy / https://www.baidu.com
}
sudo systemctl start caddy
構成の変更
"redirect": ["127.0.0.1:6666"],
ピン止め
sudo vim /etc/sysctl.conf
ファイルに最後に追加
net.ipv4.icmp_echo_ignore_all = 1
最後sysctl-pその他の資料
方法1 rootディレクトリの下でecho 1>/proc/sys/net/ipv 4/icmp_echo_ignore_all禁止echo 0>/proc/sys/net/ipv 4/icmp_echo_ignore_all解除方法2 rootディレクトリ下iptables-I INPUT-i ech 0-p icmp-s 0/0-d 0/0-j ACCEPTカスタマーサービス側ping iptables-I INPUT-i ech 0-p icmp-s 0/0-d 0/0-j DROPカスタマーサービス側ping禁止
ファイアウォールの設定
sudo apt-get install ufw
sudo ufw default allow outgoing
sudo ufw default deny incoming
sudo ufw allow 22
sudo ufw allow ftp
sudo ufw deny 6666
sudo ufw delete deny 6666
sudo ufw status
sudo ufw enable
自動セキュリティ更新
リファレンス
sudo apt-get install unattended-upgrades
sudo dpkg-reconfigure -plow unattended-upgrades
インストールする更新内容を決定します.
/etc/apt/apt.conf.d/50unattended-upgrades
更新頻度の設定:
/etc/apt/apt.conf.d/20auto-upgrades
ログインログの表示
ログインに成功したユーザー情報の表示コマンド:lastの最新のログインが一番前に記録されているので、コマンドで表示できます.last | less
ログインに失敗したユーザー情報の表示コマンド:lastb
ログインログの表示コマンド:tail/var/log/secure
ログインIP who/var/log/wtmpの表示
ソフトウェア更新
ubuntu安全健康診断
dpkg -l
sudo apt-get update
sudo apt-get upgrade xxx
ddos防御
wget http://www.inetbase.com/scripts/ddos/install.sh
chmod +x install.sh
./install.sh
ホワイトリスト
/usr/local/ddos/ignore.ip.list
プロファイル
/usr/local/ddos/ddos.conf
FREQ=1 # 1
NO_OF_CONNECTIONS=100 # IP 100 DDOS
APF_BAN=1 # APF IP, 1( APF); iptables, 0;
KILL=1 #
EMAIL_TO="[email protected]" #
BAN_PERIOD=600 # ,10
資料
btダウンロード禁止
リファレンス
wget -N --no-check-certificate https://softs.fun/Bash/ban_iptables.sh && chmod +x ban_iptables.sh
sudo ./ban_iptables.sh
CNNIC証明書の無効化
WindowsのIEまたはChromeまたはSafariブラウザを使用するには、次の手順に従います.Windowsの証明書マネージャを実行します(コマンドラインでcertmgr.mscを実行します).2.「信頼できるルート証明書発行機関」=>「証明書」を選択します.3.右側の証明書リストを表示します.すでにCNNICの証明書が入っている場合は、手順7に進みます.4.壁をめくって「このページ」に既製のCNNIC証明書をダウンロードします(解凍します).5.マウスは[信頼されたルート証明書発行機関]=>[証明書]を右クリックします.右クリックメニューで[すべてのタスク](All Tasks)=>[読み込み](Import)をクリックします.6.導入ウィザードが表示され、手順に従って、上記のCNNIC証明書を証明書リストにインポートします.7.CNNIC証明書を選択し、右クリックします.右クリックメニューで[プロパティ](Properties)をクリックします.8.「スキップされたプロパティ」ダイアログ・ボックスで、「この証明書のすべての目的を無効にする」を選択し、決定します.9.最後に、保険のために、この3つの証明書を「不信の証明書」にインポートします(方法は上記と似ています).
タイムゾーンの変更
sudo cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
入力date表示