三、修改httpd.conf文件,這個適用於使用VPS或獨立服務器的網站:
vi /etc/httpd/conf/httpd.conf
查找 Options Indexes FollowSymLinks,修改成 Options -Indexes。 linux
兩個加強linux VPS安全的必要設置 apache
當咱們購買了linux平臺的VPS後,通常是經過SSH遠程登陸VPS服務器進行操做和維護。有些VPS提供商不提供root權限,有些VPS提供商則直接提供root權限。沒有提供root權限的VPS通常能夠經過su命令獲得root權限。對於提供root權限的VPS用戶的操做自由度更大,但爲了VPS安全,在VPS安裝和設置完成後,最好作一下安全設置,禁止root用戶SSH登陸,用其它用戶進行SSH登陸,而後用su命令的方法得到root權限。
另外,SSH登陸的缺省端口號是22,在安裝和設置完成後,最好修改SSH登陸的端口號爲不經常使用的端口號,減小SSH帳號被黑客軟件暴力破解的難度。
禁止root用戶SSH登陸的設置步驟:
a、新建一個用於登陸SSH的用戶:以建立用戶testuser爲例。
useradd testuser 建立用戶testuser
passwd testuser 給已建立的用戶testuser設置密碼
b、禁止root登陸的設置
編輯 /etc/ssh/sshd_config 文件,將下面項目設置爲no
缺省值:#PermitRootLogin yes
修改後:PermitRootLogin no
而後在SSH終端執行/etc/init.d/sshd restart重啓sshd服務。
修改SSH缺省端口號:
sshd默認使用22端口,,一些不懷好意的人就會用一些黑客軟件來試圖暴力登陸你的ssh, 這是很是危險. 並且, 你的auth.log會留下大量日誌。這時,只須要簡單地改變sshd的端口號, 就能避免絕大多數的攻擊嘗試。由於不少ssh攻擊軟件只嘗試特定的幾個端口。
編輯 /etc/ssh/sshd_config 文件,找到下面一行:
Port 22
將22改成一個不太常見的端口號, 例如12232. 而後執行/etc/init.d/sshd restart重啓sshd服務便可。
經過上面設置,就沒法使用root帳號登錄SSH,同時登陸的端口號也再也不是22,從而大大增長了黑客軟件嘗試的普遍度。 安全
本文轉自godaddy 優惠碼論壇。 服務器