نمایش نتایج: از شماره 1 تا 4 , از مجموع 4

موضوع: آموزش پیکربندی csf

  1. #1
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    آموزش پیکربندی csf

    سلام به دوستان امروز میخوام تنظیمات CSF رو براتون بزارم البته تنظیمات رو چند بخش میکنم و توی چند تا پست براتون توضیح میدم , حقیقت امر رو بخوایم در نظر بگیریم توی فایروال هایی که برای سرورهای هاستینگ و البته لینوکسی هست میشه گفت CSF کاملترین و ساده ترین دیوار آتشی هست که وجود داره از ویژگی هایی که دلیل بر محبوب شدن این دیوار آتش شده مدیریت روی بیشتر محتوای سرور هست مثل مدیریت پورت ها, مدیریت کانکشن ها , مدیریت پروسس ها و …. که در ادامه کاملا توضیح داده میشه
    شما میتوانید با استفاده از همین انجمن ، این دیواره آتش رو نصب میکنید که CSF در شاخه /etc/csf نصب میشه و تمام تنظیمات و فایل های خودش رو اینجا قرار میده پس ما برای کانفیگ CSF وارد این فولدر میشیم
    کد:
    root@ariadl [~]# cd /etc/csf/
    وقتی وارد این فولدر میشیم و محتویات فولدر رو لیست میکنیم یه سری فایل میبینیم که هر کدام برای کاری هست که در ادامه توضیح داده میشه البته ما بیشتر با فایل csf.conf کار داریم چون تمام تنظیمات CSF توی این فایل هست , پس شروع میکنیم به تنظیمات , با دستور nano فایل csf.conf رو باز میکنیم تا بتونیم ادیت کنیم تنظیمات رو
    کد:
    root@ariadl [/etc/csf]# nano csf.conf
    از اول شروع میکنم به توضیح دادن و امیدوارم متوجه بشید
    اولین تنظیمی که در csf.conf هست مربوط میشه به حالت فعال بودن یا غیر فعال بودن
    کد:
    TESTING = “0″
    در این جا ما دو تا حالت داریم یکی صفر و یکی “یک” که اگه یک قرار بدیم مثل این میمونه که ما اصلا CSF رو نصب نکردیم و اگر ۰ قرار بدیم CSF فعال میشه پس ما صفر رو انتخاب میکنیم و میریم سراغ کانفیگ بعدی.
    این مرحله مربوط میشه به مدت زمان بین چک کردن رول های خود CSF که بر حسب دقیقه هست در واقع یه Cron هست و CSF رو استارت میکنه
    کد:
    TESTING_INTERVAL = “1″
    و میتونه بین ۱ تا ۵ دقیقه باشه توصیه میشه روی ۱ قرار بدید چون هرچه مدت زمان بین چک کردن رول ها کمتر باشه بهتر است خوب بریم سراغ بعدی
    AUTO_UPDATES = “0″
    این همون طور که از اسمش پیدا هست وظیفش اینه که به طورت اتوماتیک خودش رو آپدیت نگه داره که اگه “یک” قرار بدید غیر فعال میشه و خودش رو آپدیت نمیکنه ولی اگه “صفر” قرار بدید CSF به صورت اتوماتیک خودش رو آپدیت میکنه پس بهترین گزینه برای این کانفیگ ست کردن صفر هست چون ممکنه باگی توی CSF پیدا بشه و شما متوجه نشید برا همین ۰ انتخاب میکنیم
    خوب میریم سراغ کانفیگ بعدی که :
    کد:
    ETH_DEVICE = “eth0,eth1″
    CSF به صورت اتوماتیک بر روی تمام کارت شبکه های سرور شما رول ها رو اعمال میکنه پس اگه خالی گذاشتید تمام کارت های شبکه شما پشت فایروال قرار میگیره ولی بعضی وقت ها ممکنه تعداد کارت های شبکه سرور شما چند تا باشه که شما میخواید فقط تعدادی از اون ها پشت CSF باشه برا همین توی این کانفیگ اون ها رو مشخص میکنیم و با علامت “,” از هم دیگه جداشون میکنیم .
    خوب میریم سراغ کانفیگ بعدی که :
    کد:
    ETH_DEVICE_SKIP = “eth2,eth3″
    این کانفیگ همون طور که از اسمش پیدا هست میتونید اون کارت شبکه هایی که نمیخواید پشت فایروال قرار بگیره رو قرار بدید در واقع آزاد باشه
    خوب حالا میخوایم بریم سراغ یه سری تنظیمات که خیلی مهم هست در واقع مدیریت پورت های سرور هست پس مواظب باشید دارید چه پورتی رو باز میزارید و چه پورتی رو میبندید
    کد:
    TCP_IN = “20,25,53,80,110,465″
    همون طور که از اسمش پیدا هست پورت هایی رو میتونید اینجا باز کنید که از بیرون از سرور به سرور دسترسی داشته باشند در واقع پورت هایی که اجازه ورود به سرور رو دارند شما اگه نمیدونید چه پورتی برای چه کاری هست بهتر هست به تاپیک معرفی پورت ها یه سری بزنید و و ببینید چه پورتی برای چه کاری هست اینجا دیگه بستگی به شما داره که چه سرویس هایی روی سرور خودتون دارید و از چه پورت هایی دارید استفاده میکنید
    کانفیگ بعدی مربوز میشه به :
    کد:
    TCP_OUT = “20,21,22,25,37,43,53,80,110″
    این کانفیگ هم مربوط میشه به پورت هایی که از سرور به بیرون باز باشد در واقع پورت هایی که از توی سرور به بیرون از سرور باز باشه خوب حالا این ها مربوط میشه به TCP پورت که با UDP تفاوت داره اشتباهی نگیرید
    حالا میریم سراغ پورت های UDP
    که UDP_IN پورت های UDP از بیرون به داخل رو باز میکنه
    کد:
    UDP_IN = “53″
    در مورد UDP_OUT پورت های UDP از داخل سرور به بیرون میخواید باز باشه
    کد:
    UDP_OUT = “20,21,53,113,123,873,6277″
    وقتی پورت ها کانفیگ کردیم میریم سراغ پروتکول ICMP که این هم بستگی به افراد داره بعضی وقت ها افراد دوست دارند باز باشه این رو فعال می کنند بعضی ها هم نه و میبندند ولی در صورت باز بودن میتونند یه سری حملات روی سرور داشته باشند راستش اگه در سطح سرور بسته هم بشه و حمله فوی باشه فایده ایی نداره ولی اگه بسته باشه بهتر هست
    پس در کانفیگ زیر که ICMP رو از بیرون به داخل کانفیک میکنه :
    کد:
    ICMP_IN = “0″
    اگر عدد “یک” رو بزاریم ICMP باز است و میتونند پینگ کنند و شما Rate آین هم معلوم میکنید ولی اگه ۰ باشه که کلا بسته میشه برای تنظیم Rate اون هم کانفیگ زیر رو ادیت میکنیم عموما ۱ در ثانیه ست میکنند
    کد:
    ICMP_IN_RATE = “1/s”
    شاید شما دوست داشتید ۲ یا … بیشتر بزارید
    حالا میریم سراغ باز یا بستم ICMP از داخل سرور به بیرون که باز بزارید کاریش نداشته باشید چون سرویس های شما قطعا نیاز داره
    کد:
    ICMP_OUT = “1″
    ICMP_OUT_RATE = “0″
    اگر دقت کرده باشید من ICMP_OUT_RATE رو عدد ۰ گذاشتم به معنی بی نهایت هست یا نا محدود
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  2. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


  3. #2
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پاسخ : آموزش پیکربندی csf

    در ادامه تنظیمات CSF فایلCSF.CONF
    کد:
    SMTP_BLOCK = “1″
    همون طور که از اسمش پیدا هست در مورد SMTP هست , که این کانفیگ ایمیل هایی که غیر از یوزر روت با SMTP میخواد فرستاده بشه ، بلاک میکنه . در سرور های هاستینگ اصلا توصیه نمیشه چون SMTP تمام یوزر ها رو میبنده اگه سروری دارید که هاستینگ هست گزینه ۱ رو انتخاب کنید . اگه سروری دارید که اصلا سیستم میل استفاده نمیشه ۰ رو انتخاب کنید
    کد:
    SMTP_ALLOWLOCAL = “1″
    اگر SMTP_BLOCK فعال کرده باشید این گزینه اجازه میده تنها از روی خود سرور توسط SMTP ایمیل فرستاده بشه یعنی اگه با Localhost فرستاده شد اجازه خروج از سرور رو بده غیر از این مثلا اگه از بیرون وصل شدند و خواستند SMTP ایمیل یزندد بلاک کنه اگر شما گزینه صفر رو انتخاب کنید تنها از روی خود سرور اجازه فرستادن ایمیل با SMTP داده میشه و اگر ۱ اصلا غیر فعال میشه
    کد:
    SMTP_PORTS = “25″
    این گزینه مربوط به پورتی هست که شما تنظیم کردید SMTP باهاش کار کنه که بیشتر موارد ۲۵ هست
    کد:
    DROP = “DROP”
    همون طور که میدونید IPTABLES دو مدل برای دفع پاکت ها داره یکی Drop که پاکت ها از اسمش معلومه ریزش پیدا میکنه و یه مدل دیگه Reject که یه پاکت میفرسه که این پاکت ریجکت شده که توصیه نمیشه چون مشکل ساز هست پس بهترین مدل همون Drop هست
    کد:
    DROP_LOGGING = “0″
    این کانفیگ اگه گزینه ۰ رو انتخاب کنید لاگ میکنه پاکت هایی که Drop یا Reject شده و اگه ۱ رو اتخاب کنید لاگ نمیگیره از پاکت هایی که ه Drop یا Reject شده پیشنهاد میشه گزینه ۰ رو انتخاب کنید که در صورتی که مشکلی پیش اومد بدونید و دلیلش رو متوجه بشید و حلش کنید
    کد:
    DROP_IP_LOGGING = “1″
    این گزینه ایپی هایی که پاکت هاشون Drop یا Reject میشه رو بلاک میشکه , میشه گفت یکم خطریه پس بهتره عدد ۱ رو انتخاب کنید و رد بشید چون ایپی های معمولی و ساده بعضی وقت ها پاکت هاشون Drop میشه و این ریسک هست . پس نتیجه میگیریم بهتره گزینه ۱ است
    کد:
    DROP_ONLYRES = “0″
    این گزینه لاگ میکنه پورت های خاصی رو که مد نظر دارید که با “,” پورت ها رو از هم جدا کنید اگه ۰ صفر رو انتخاب کنید تمام پورت ها رو لاگ میکنه
    کد:
    DROP_NOLOG = “67,68,111″
    این گزینه هم پورت هایی که نمی خواید لاگ کنه رو مینویسید که توصیه میشه خالی بزارید تا همه پورت ها لاگ بشه
    کد:
    PACKET_------------------ = “1″
    این گزینه هم لاگ میکنه پاکت هایی که خود IPTABLES تشخیص میده که نامشخص هست یعنی پاکت هایی که INVALID هستند ….
    کد:
    DROP_PF_LOGGING = “0″
    این گزینه هم لاگ کردن SYN Flood Protection رو فعال میکنه
    کد:
    SYNFLOOD = “0″ SYNFLOOD_RATE = “100/s” SYNFLOOD_BURST = “150″
    Synflood اولی ، این تنظیم خود این Synflood Protection رو فعال میکنه و SYNFLOOD_RATE هم Rate رو مشخص میکنه و SYNFLOOD_BURST و این هم Burst که این تنظیمات بستگی به سرور شما و سطح حمله ایی که داره به سرور شما میشه به صورت دیفالت میتونید این ها رو قرار بدید اگر حمله شدیتر از این حرف ها بود Rate رو کمتر کنید تا به جایی برسه که دفع کنه حمله رو
    کد:
    PORTFLOOD = “”
    این گزینه هم کانکشن ها رو هر پورت مدیریت میکنه برای مثال اگه شما این تنظیم رو بکنید برای مثال کانفیگ زیر رو ببینید به این معنیست که روی پورت ۸۰ از نوع TCP هر ایپی میتونه در مدت ۵ ثانیه ۲۰ تا کانکشن بندازه
    کد:
    PORTFLOOD = “80;tcp;20;5″
    VERBOSE = “1″
    VERBOSE این کار هایی که Iptables میکنه رو روی صحفه نمایش شما نشون میده که بهتره ۱ رو انتخاب کنید چون بعضی وقت ها دارید کانفیگ میکنید یه هو میبینید ۲۰ خط اومد تو صفحه مانیتورتون !
    کد:
    SYSLOG = “0″
    این هم برای فعال کردن SYSLOG که همیشه فعال نگهش دارید چون واقعا به کارتون میاد و لاگ های سیستم رو میندازه که مهم هست پس عدد ۰ رو انتخاب میکنیم !
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  4. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


  5. #3
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پاسخ : آموزش پیکربندی csf

    در این جلسه یه روش ساده و بی نهایت موثر بره افزایش امنیت و کارایی سرور میگم

    اگه دقت کرده باشید در قسمت ConfigServer Security&Firewall اولین گزینه Check server security هست که میزان امنیت سرور را نشون میده و گزینه هایی که سبز هست یعنی اون قسمت امنیتش اوکی هست ولی اگر قرمز بود یعنی خیر ، جلوی هر کدام از این گزینه های قرمز راه حلی نوشته.
    من اینجا در مورد موارد مهمش که باید تغییر بدید بحث میکنم
    اول از همه باید یک راه ارتباطی با csf ایجاد کنید تا بوسیله ی اون باهاتون در ارتباط باشه.
    برای این کار
    بزنید
    کد:
    nano /root/.forward
    و آدرس ایمیلتون رو داخلش بنویسید و سیوش کنید
    خب حالا از اول شروع کنیم مواردی که معمولا قرض میشه رو بررسی کنیم

    قرمز بودن این مورد یعنی وقتی یه حجم انبوه ایمیل ارسال میشه سی اس اف براتن یه اخطار بفرسته (بره جلوگیری از اسپم)

    این گزینه میگه که بررسی یوزر ها فقط محدود به یوزر های هاست نباشه و کل یوزر های سرور بررسی شه
    همونطور که میبینید تمام گزینه ها در کنارش یه توضیح خیلی عالی داره و ممکنه من خیلی موارد رو توضیح ندم و راه حل بگم
    برای فعال کردن این دو مورد (که مورد اول رو بنا به خواسته خودتون و مورد دوم رو حتما) فعال کنید
    در قسمت ConfigServer Security&Firewall اضافه شده .
    برید توش
    از سومین قسمت (csf - ConfigServer Firewall) دومین دکمه یعنی firewall configuration رو بزنید بعد
    مقدار عبارت LF_SCRIPT_ALERT رو به 1 تغییر بدید (برای گزینه اول)
    مقدار PT_ALL_USERS رو هم به 1 تغییر بدید (برای گزینه دوم)
    و سیو کنید

    حالا قبل اینکه بقیه گزینه ها رو توضیح بدم یه سری کار امنیتی توضیح میدم که انجام بدید که باعث میشه خود به خود خیلی از گزینه ها سبز شه

    یکی از مهمترین کار هایی که باید انجام بدید اینه که پورت ssh رو عوض کنید
    دستور زیر را بزنید
    کد:
    nano /etc/ssh/sshd_config
    بعد مقدار Port رو پیدا کنید و # کنارشو بردارید و به جای 22 هر عددی که میخواهید رو بزنید و سیو کنید

    حالا دستور زیر را بزنید
    کد:
    service sshd restart
    البته یکی دیگه از چراغ های قرمز csf مربوط به غیر فعال بودن ssh میشه. برای غیر فعال کردن ssh اینگونه عمل می کنیم در سی پنل
    Home » Security Center » SSH Password Authorization Tweak
    و هر وقت کاری با ssh داشتید دوباره از اینجا فعالش کنید.

    2- حالا کارای زیر:


    در قسمت Service Configuration از منوی بقلی WHM برید به قسمت Apache Configuration و بعد Global Configuration حالا موارد زیر رو به گزینه ای که میگم تغییر بدید
    Trace Enable----> OFF
    Server Signature --->off
    Server Tokens ---->product only
    File ETag --->none
    مقادیر پایین اصولا باید با توجه به مشخصات سرور تنظیم شه ولی خب من یه سری اعداد میدم که رو همه سرور ها اوکی باشه
    (موارد رو به ترتیب ننوشتم پس موقع وارد کردن دقت کنید)
    کد:
    ServerLimit 2000
    KeepAlive On
    KeepAliveTimeout 60
    MaxClients 1200
    MaxSpareServers 200
    MinSpareServers 50
    حالا که همه رو تغییر دادید Save رو بزنید و تو صفحه جدید حتما گزینه Rebuild Configuration and Restart Apache رو بزنید
    تموم که شد برگردید به همون قسمت Apache Configuration و اینبار گزینه Configure PHP and SuExec رو بزنید
    مقادیر رو به شکل فوق تغییر بدید
    کد:
    Default PHP Version (.php files) ---> 5
    PHP 5 Handler --->suphp
    PHP 4 Handler --->none     
    Apache suEXEC --->on
    و بعد گزینه Save new configuration رو بزنید

    حالا از منوی بقل WHM برید به FTP Server Configuration
    حالا سه تا گزینه ای که در پایین میگم رو به No تغییر بدید (هر سه تا رو به no تغییر بدید)
    Allow Anonymous Logins
    Allow Anonymous Uploads
    Allow Logins with Root Password
    و بعد هم Save کنید

    از منوی بقل WHM قسمت Security Center و از زیرمجموعه هاش PHP open_basedir Tweak رو پیدا کنید
    و تیک قسمت Enable php open_basedir Protection. رو بزنید و Save کنید

    از منوی WHM گزینه System Health و در زیزمجموعه هاش وارد Background Process Killer بشید و همه گزینه ها رو تیک بزنید و Save کنید
    ---------------------------------------------------------------------------------------
    خب حالا چند تا تنظیم دیگه هم مونده
    مختصر توضیح میدم :
    کد:
    nano /etc/my.cnf
    متن زیر را خط دوم اضافه کنید :
    کد:
    local-infile=0
    کد:
    service mysql restart
    بعد
    کد:
    nano /etc/ssh/sshd_config
    کد:
    UseDNS  no
    کد:
    service sshd restart
    بعد :
    کد:
    nano ariadl.sh
    کد:
    #!/bin/bash
    
    service cups stop
    chkconfig cups off
    service xfs stop
    chkconfig xfs off
    service atd stop
    chkconfig atd off
    service nfslock stop
    chkconfig nfslock off
    service rpcidmapd stop
    chkconfig rpcidmapd off
    service bluetooth stop
    chkconfig bluetooth off
    service anacron stop
    chkconfig anacron off
    service gpm stop
    chkconfig gpm off
    service avahi-daemon stop
    chkconfig avahi-daemon off
    service hidd stop
    chkconfig hidd off
    service pcscd stop
    chkconfig pcscd off
    کد:
    sh ariadl.sh
    کد:
    /scripts/securetmp
    خوب تا اینجا یک سری تنظیمات کلی گفته شد
    حالا میبینیم که 100 تا اخطار دیگه داده که یکی یکی باید ترجمه بشه و رفع کنیم
    چون واقعاً توضیح همه اونها وقت گیر هست به صورت کلی میگم
    یکسری در مورد تنظیمات PHP , آپاچی هست
    یکسری مربوط به تنظیمات ایمیل و تماس ها و ... هست
    ... تنظیمات مربوط به سطح دسترسی FTP و ... هست
    تغییر پورت SSH
    و ...
    هر کدام را که نیاز داشته باشید برطرف کنید خود فایروال راهنمایی کرده تنها کافی هست که یه کم با دقت بیشتری اخطار را بخوانید و اون مورد را انجام بدید
    این هم یادم رفت بگم که :
    کد:
    nano /usr/local/lib/php.ini
    به دنبال این گزینه بگردید :
    کد:
    disable_functions
    و به این صورت تغییر بدید :
    کد:
    disable_functions = show_source, system, shell_exec, passthru,   exec, popen, proc_open, allow_url_fopen
    البته فاکشن زیاد هست که اگر بخوام مقداری کلی تر بگم شاید اینطوری باشه :
    کد:
    symlink,ini_restore,imap_body,imap_list,imap_open,mysql_list_dbs,popen,stream_select,socket_select,socket_create,socket_create_listen,socket_create_pa     ir,socket_listen,socket_accept,socket_bind,socket_strerror,readlink,link,pfsockopen,ini_alter,dl,openlog,syslog,pcntl_exec,pcntl_fork,p     cntl_signal,pcntl_waitpid,pcntl_wexitstatus,pcntl_wifexited,pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig,pcntl_wtermsig,fpassthru,detcwd,system,p     assthru,exec,proc_close,proc_get_status,proc_nice,proc_open,proc_terminate,shell_exec,system,escapeshellarg,escapeshellcmd,putenv,
    ولی ما تنها یک سری فاکشن عمومی را می بنیدم که بقیه به خودتون و سیستم های مدیریت محتوایی که استفاده میکنید مربوط میشه
    خب حالا می بینیم که چند تا دیگه هم خطا داده اول توصیه می کنم یه آنتی شلر نصب کنید. اینجا آنتی شلر رایگان معرفی می کنم تا همه بتونن نصب کنن.
    دستورات زیر رو به ترتیب اجرا کنید

    کد:
    cd /usr/local/src/
    wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
    tar zxvf maldetect-current.tar.gz
    cd maldetect-1.4.1/
    ./install.sh
    تا اینجا این اسکنر نصب شد
    حالا برای اسکن سرور از دستور زیر استفاده کنید
    کد:
    maldet -a /
    و برای حذف شل ها بعد از اسکن اینا میزنیم
    کد:
    maldet --report
    بد نیست دستور زیر رو هم بز نید
    کد:
    maldet --monitor /home
    خب تا اینجا سرور تقریبا کمی امن شده. ولی کلی کار دیگه مونده
    خب الان برید توی Server Configuration »Tweak Settings و بعد جستجو کنید

    این رو به cPanel User Only تغییر بدید.
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  6. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


  7. #4
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض پاسخ : آموزش پیکربندی csf

    این جلسه کارای امنیتی و اپتیمایز کردن رو ادامه میدیم
    از منوی بقل WHM گزینه PHP Configuration Editor رو بزنید و تیک رو در advance mode بزارید
    حالا سه تا مقدار زیر رو حتما و حتما برابر off قرار بدید (ممکنه بعضی ها در حالت پیشفرض خاموش باشه
    کد:
    allow_url_fopen = Off
    register_globals = Off 
    enable_dl=Off
    موارد زیر رو هم قویا پیشنهاد میشه به صورتی که جلوشون نوشتم تغییر بدید
    کد:
    display_errors = Off
    display_startup_errors = Off
    safe_mode = On 
    log_errors = On
    expose_php = Off
    magic_quotes_gpc = On
    magic_quotes_sybase = Off
    در پایان save رو بزنید
    در قمت آخر منوی WHM برید به Mod Security و اونو باز کنید
    edit config رو بزنید و Default Configuration رو انتخاب کنید و بعد Save Configuration رو بزنید
    در منوی بقل WHM گزینه Compiler Access رو باز کنید و Disable compilers رو بزنید
    از منوی بقل WHM گزینه Exim Configuration Editor رو پیدا کنید و از پایین ترین قسمتش Advanced editor رو بزنید
    در صفحه ای که باز میشه در هون قسمت های بالایی یه کادر بره وارد کردن تکست هست متن زیر رو در اون بزنید
    کد:
    log_selector = +arguments +subject +received_recipients
    در اخر هم Save رو بزنید
    از منوی بقل WHM گزینه Tweak Settings رو بزنید
    مقدار BoxTrapper Spam Trap رو به OFF تغییر بدید
    مقدار Max hourly emails رو به 100 تغییر بدید
    Email password reset رو OFF کنید
    Block common domain usage رو ON کنید
    Allow domain parking across accounts رو OFF کنید
    Cookie IP validation رو روی strict بزارید
    Use MD5 passwords with Apache رو ON کنید
    Blank referrer safety check و Referrer safety check رو ON کنید (اختیاری چون فعال شدنش خوبه ولی یه کم ممکنه تو لوگین ها اذیت کنه و همش پسورد بخواد)
    Security Tokens رو هم on کنید
    Require SSL رو off کنید درسته که فعال بودنش خیلی خوبه ولی تو ایران ISP ها سر SSL ادا در میارن
    آخر سر Save کنید
    حالا اس اس اچ رو باز کنید و دستور زیر رو بزنید
    کد:
    nano /etc/ssh/sshd_config
    با زدم دکمه CTRL + W از کیبرد عبارت UseDNS رو پیدا کنید اگر کنار # بود بردارید و مقدارشو به no تغییر بدید (اگه جلوش نوشته بود no به هیچی دست نزنید و اگه نوتشه yes فقط اون yes رو به no تبدیل کنید و فایل رو سیو کنید و بیاید بیرون
    دستور
    کد:
    nano /etc/my.cnf
    رو بزنید
    اگه عبارت local-infile وجود داشت مقدارشو به 0 و اگه نبود در خط اخر اینو اضافه کنید
    کد:
    local-infile=0
    فایل رو سیو کنید و بیاید بیرون
    حالا در منوی بقل WHM به ConfigServer Security&Firewall برید و CHECK SERVER SECURITY رو بزنید
    اولا یاد آوری کنم قرار نیست همه گزینه ها سبز بشه (شاید در آخر یه 10-15 تایی بمونه که هیچ مشکلی نداره)
    برید به آخرین قسمتش که نوشته Server Services Check و پایینش حدود 10-12 مورد رو چک کرده
    اگه همش سبز باشه که خدا رو شکر اگه یکی یا چند تا یا همش قرمز باشه اگه دقت کنید کنار هر کدوم دو تا دستور نوشته اون دو تا دستور رو در اس اس اچ بزنید و اگر هم دستور ها اروری داد ارورش رو بیخیال شید :D
    اگه سرور مجازی با OpenVZ یا Virtuzu دارید کار تمومه و یه reboot بزنید (و قسمت بعد که سکیو کردن /tmp هست رو بیخیال شید و فقط بیاید سراغ خطوط پایانی
    اگه سرور اختصاصی دارید یا سرور مجازی با Vmware و Xen یه مرحله دیگه هم دارید ...
    ولی خب با توجه به اینکه دیگه حوصله تایپ ندارم و در سایت Linuxtalk.ir آقای پیمان قربانی این مطلب رو به خوبی آموزش داده من مال ایشون رو براتون کپی پیست میکنم
    امن کردن /tmp:
    کد:
    cd /dev
    ساخت 2000 مگابایت فضا ذخیره سازی:
    کد:
    dd if=/dev/zero of=tmpMnt bs=1024 count=2000000
    ساخت فایل سیستم ext :
    کد:
    /sbin/mke2fs /dev/tmpMnt
    ایجاد یک پشتیبان:
    کد:
    cp -R /tmp/ /tmp_backup
    mount کردن فایل سیستم جدید با noexec:
    کد:
    mount -o loop,rw,nosuid,noexec /dev/tmpMnt /tmp
    سطح مجوز را هم تغییر دهید:
    کد:
    chmod 0777 /tmp
    پشتیبانی را که تهیه کرده بودیم، کپی میکنیم:
    کد:
    cp -R /tmp_backup/* /tmp/
    پشتیبان را حذف میکنیم:
    کد:
    rm -rf /tmp_backup
    امن کردن /var/tmp :
    تهیه یک پشتیبان:
    کد:
    mv /var/tmp /var/tmpbck
    آدرس دهی میکنیم:
    کد:
    ln -s /tmp /var/tmp
    فایل های داخل پشتیبان را کپی میگیریم:
    کد:
    cp /var/tmpbck/* /tmp/
    امن کردن /dev/shm :
    فایل زیر را با ویرایشگر باز میکنیم:
    اگر ویرایشگر nano را نصب ندارید، با دستور زیر نصب کنید.
    کد:
    nano /etc/fstab
    مقدار زیر را پیدا کنید :
    کد:
    none /dev/shm tmpfs defaults,rw 0 0
    مقدار زیر را جایگزین مقدار فوق میکنیم:
    کد:
    none /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0
    مجددا” mount میکنیم:
    کد:
    mount -o remount /dev/shm
    و حالا یه بار سرور رو با دستور reboot ریبوت کنید
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  8. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/