三、修改httpd.conf文件,这个适用于使用VPS或独立服务器的网站:
vi /etc/httpd/conf/httpd.conf
查找 Options Indexes FollowSymLinks,修改成 Options -Indexes。 linux
两个加强linux VPS安全的必要设置 apache
当咱们购买了linux平台的VPS后,通常是经过SSH远程登陆VPS服务器进行操做和维护。有些VPS提供商不提供root权限,有些VPS提供商则直接提供root权限。没有提供root权限的VPS通常能够经过su命令获得root权限。对于提供root权限的VPS用户的操做自由度更大,但为了VPS安全,在VPS安装和设置完成后,最好作一下安全设置,禁止root用户SSH登陆,用其它用户进行SSH登陆,而后用su命令的方法得到root权限。
另外,SSH登陆的缺省端口号是22,在安装和设置完成后,最好修改SSH登陆的端口号为不经常使用的端口号,减小SSH帐号被黑客软件暴力破解的难度。
禁止root用户SSH登陆的设置步骤:
a、新建一个用于登陆SSH的用户:以建立用户testuser为例。
useradd testuser 建立用户testuser
passwd testuser 给已建立的用户testuser设置密码
b、禁止root登陆的设置
编辑 /etc/ssh/sshd_config 文件,将下面项目设置为no
缺省值:#PermitRootLogin yes
修改后:PermitRootLogin no
而后在SSH终端执行/etc/init.d/sshd restart重启sshd服务。
修改SSH缺省端口号:
sshd默认使用22端口,,一些不怀好意的人就会用一些黑客软件来试图暴力登陆你的ssh, 这是很是危险. 并且, 你的auth.log会留下大量日志。这时,只须要简单地改变sshd的端口号, 就能避免绝大多数的攻击尝试。由于不少ssh攻击软件只尝试特定的几个端口。
编辑 /etc/ssh/sshd_config 文件,找到下面一行:
Port 22
将22改成一个不太常见的端口号, 例如12232. 而后执行/etc/init.d/sshd restart重启sshd服务便可。
经过上面设置,就没法使用root帐号登录SSH,同时登陆的端口号也再也不是22,从而大大增长了黑客软件尝试的普遍度。 安全
本文转自godaddy 优惠码论坛。 服务器