本文目录一览:
- 1、CentOS Debian Ubuntu哪个系统好?
- 2、CentOS中如何配置SSH安全访问
- 3、centos 黑客入侵 怎么办
- 4、centos 7是什么版本的内核
- 5、如何在 CentOS 7 / Ubuntu 15.04 上安装 PHP 框架 Laravel
CentOS Debian Ubuntu哪个系统好?
文章目录CentOSDebianCentOS与Debian哪个好?Ubuntu买VPS时有CentOS、Debian、Ubuntu三种操作系统可以选择,Linux下哪种系统更好是很多新人都会遇到的问题,在此,我们分析一下Ubuntu、CentOS及Debian各自的性能及使用经验。做服务器的很少会用Ubuntu,所以我们最后分析这个。先来看看使用率较高的CentOS和Debian。CentOS很多商业性公司服务器都是使用CentOS系统,CentOS简约,命令行下的人性化做得比较好,稳定,有着强大的英文文档与开发社区的支持。相对debian来说,CentOS略显体积大一点,是一个非常成熟的Linux发行版。DebianDebian更适合于作为服务器的操作系统,它比Ubuntu要稳定得多。Debian整个系统基础核心非常小,不仅稳定,而且占用硬盘空间小,占用内存小。128M的VPS即可以流畅运行Debian,而CentOS则会略显吃力。但是由于Debian的发展路线,使它的帮助文档相对于CentOS略少,技术资料也少一些。CentOS与Debian哪个好?在国内服务器中,使用CentOS的要多于Debian,而国外则Debian稍多些。选择Debian是因为它是更大的社区发行版,有着严格的组织来维护,有着成千上万个超级黑客在贡献,而且有着更大的软件仓库,现在已经达到30000多个,有着大量的文档资源。而CentOS的更新比较慢,软件库软件版本过于陈旧,虽说稳定但是无法发挥出VPS的硬件特性。虽然也有社区,但是它没有固定的组织来管理,没有收入来源。另外,Debian
6涉及到WEB服务器的软件包都更新到了比较新的稳定版本,并且借助apt命令直接安装非常快捷。选择CentOS大多是因为系统的稳定和可靠性,Debian发展过快,各个版本、组合之间测试较少稍显不成熟,系统有许多内核和稳定性问题。Debian很时髦,有什么新玩意就上,而CentOS开启的内核选项都是非常保守。所以,从安全、稳定角度出发,主要的服务商和项目都仍然首选CentOS系统。下面看一些具体的比较:从安全上说CentOSDebian从性能下降说CentOSDebian硬件支持特别是虚拟化CentOSDebian默认内核配置性能测试DebianCentOS发开环境通用性DebianCentOS最后,如果你是开发者和狂热的性能追求者或者是VPS中的服务器建议用Debian,如果是VPS供应商、电子商务网站,要求很高的稳定性、安全性,则建议采用CentOS。另外,对于初玩者,如果VPS配置太低(OPENVZ内存在128M以下,或者XEN架构内存在192M以下)建议采用Debian,否则建议采用CentOS,以获取更多的在线帮助与支持,让自己入门更轻松。UbuntuUbuntu近些年的使用率有所增加,它用户界面漂亮、管理系统完善、软件源支持强大、技术社区丰富,对硬件的兼容性也不错。然而,服务器更需要的并非这些,所以决定了它更适合于桌面操作系统,在自己电脑上安装或许要比服务器中更适合一些。对于Linux,ubuntu系统资源消耗且不稳定只能被比喻成鸡肋。服务器需要的只是一个简约、稳定、易用的系统而已!Ubuntu比较鸡肋还有一个原因就是对NGINX的支持太弱,而Nginx性能要远远高于Apache。所以,对于新手,基本应该选择CentOS系统而非Debian和Ubuntu。在确定选择CentOS后,我们还需要确定是用32位系统还是64位系统。在此,笨鸟的建议是,如果你用的VPS是非常牛的配置,那你用64位比较合适;但如果服务器一般,还是老老实实的用32位吧!
CentOS中如何配置SSH安全访问
而为了节省成本或提高性能,不少人的独机和 VPS,都是基于 unmanaged 的裸机,一切都要自己 DIY。这时候,安全策略的实施,就犹为重要。下面这篇文章,我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。Linux SSH 安全策略一:关闭无关端口 *** 上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条: -A INPUT -p icmp -j DROPLinux SSH 安全策略二:更改 SSH 端口 默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改 *** :# 编辑 /etc/ssh/ssh_config vi /etc/ssh/ssh_config # 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同): Port 22 Port 18439 # 编辑 /etc/ssh/sshd_config vi /etc/ssh/sshd_config #加入新的 Port 值 Port 22 Port 18439 # 保存后,重启 SSH 服务: service sshd restart 这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。 端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。 如果SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调密码安全的文章:Does your password pass the test?Linux SSH 安全策略三:限制 IP 登录 如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 VPN 登录到服务器。设置如下: # 编辑 /etc/hosts.allow vi /etc/hosts.allow # 例如只允许 123.45.67.89 登录 sshd:123.45.67.89Linux SSH 安全策略四: 使用证书登录 SSH 相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,征得其同意,转载如下:为CentOS配置SSH证书登录验证 帮公司网管远程检测一下邮件服务器,一台CentOS 5.1,使用OpenSSH远程管理。检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。 为防万一,临时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了) 以下是简单的操作步骤:1)先添加一个维护账号:msa 2)然后su - msa 3)ssh-keygen -t rsa 指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub 4)cat id_rsa.pub authorized_keys 至于为什么要生成这个文件,因为sshd_config里面写的就是这个。然后chmod 400 authorized_keys,稍微保护一下。 5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉 6)配置/etc/ssh/sshd_config Protocol 2 ServerKeyBits 1024 PermitRootLogin no #禁止root登录而已,与本文无关,加上安全些 #以下三行没什么要改的,把默认的#注释去掉就行了 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys PasswordAuthentication no PermitEmptyPasswords no 7)重启sshd / *** in/service sshd restart 8)转换证书格式,迁就一下putty 运行puttygen,转换id_rsa为putty的ppk证书文件 9)配置putty登录在connection--SSH--Auth中,点击Browse,选择刚刚转换好的证书。然后在connection-Data填写一下auto login username,例如我的是msa 在session中填写服务器的IP地址,高兴的话可以save一下 10)解决一点小麻烦做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去: No supported authentication methods available 这时可以修改一下sshd_config,把 PasswordAuthentication no临时改为: PasswordAuthentication yes 并重启sshd 这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd。以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。 至于psftp命令,加上个-i参数,指定证书文件路径就行了。 如果你是远程操作服务器修改上述配置,切记每一步都应慎重,不可出错。如果配置错误,导致 SSH 连接不上,那就杯具了。 基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。
centos 黑客入侵 怎么办
黑客可以使用任何系统入侵电脑,常用系统有windows、linux内核的各种发行版本,例如ubuntu、centos等。 黑客入侵常见 *** : *** 一: 1、发送远程登陆木马病毒,用户触发。 2、黑客登陆电脑。 *** 二: 1、利用外网进行PING。 2、使用系统已知漏...
centos 7是什么版本的内核
3.10.0内核。
CentOS 7于2014年7月7号正式发布,基于Red Hat红帽免费公开的源代码。
CentOS 7首个正式版的版本号为7.0.1406,主要更新内容如下:
1、内核更新至 3.10.0
2、支持 Linux 容器
3、Open VMware Tools 及 3D 图像能即装即用
4、OpenJDK-7作为缺省 JDK
5、原地升级 6.5 至 7.0
扩展资料
在一台主机或VPS上安装Centos7后,首要的工作是加强它的安全性,主要有:
1、更改root 密码
若果是自行安装 CentoS7的话,安装程序会自行设定root的密码。不过很多VPS服务商只会提供预先安装好的CentoS7映像档,这种情况下他们会透过主控界面告诉root的密码,这个密码的安全性谁也不知道。
2、新增一个普通帐号
这一步连同下一步,相当于为一个城市筑起两道城墙,既可加强防卫,也建立了一道警报机制,当敌人(黑客)卒然来袭,之一道城墙被袭击和破坏,还有第二道城墙阻延一下,有时间部署防卫甚至反击。所以这是一个很多人忽略,但其实非常重要的步骤。
3、禁止root 使用ssh登入
CentOS7默认容许任何帐号透过ssh登入,包括root 和一般帐号,为了不让root帐号被黑客暴力入侵,必须禁止root 帐号的ssh功能,事实上root也没有必要ssh登入服务器,因为只要使用su或sudo当然需要输入root的密码)普通帐号便可以拥有root的权限。
参考资料来源:百度百科--centos
如何在 CentOS 7 / Ubuntu 15.04 上安装 PHP 框架 Laravel
CentOS-7
#yum install epel-release
# rpm -Uvh dl.Fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
# rpm -Uvh mirror.webtatic.com/yum/el7/webtatic-release.rpm 黑客安全网
#yum update
Ubuntu
#apt-get install python-software-properties
# add-apt-repository ppa:ondrej/php5
#apt-get update
#apt-get install -y php5 mcrypt php5-mcrypt php5-gd
2) 防火墙安装
电脑系统防火墙和 SELinux 设置对付用于产物应用安全!来说很是重要,,当你操作测试服﹏务器的时候答允封锁防火墙,用以下呼吁行设置 SELinux 成宽容模式(permissive)来担保安装措施不受它们的影响。
#setenforce0
3) Apache, MariaDB, PHP 安装
Laravel 安装措施需要完成安装 LAMP 整个情况,需要特别安装 OpenSSL、PDO,Mbstring 和 Tokenizer 等 PHP 扩展。如果 LAMP 已经运行在你的服﹏务器上你答允跳过这一步,直接确认一些须要的 PHP 插件是否安装好。
要安装完整 AMP 你需要在本身的服﹏务器上运行以下呼吁。
CentOS
#yum install httpd mariadb-server php56w php56w-mysql php56w-mcrypt php56w-dom php56w-mbstring
要在 CentOS 7 上实现 MySQL! / Mariadb 处事开机自动启动,你需要运行以下呼吁。
#systemctl start httpd
#systemctl enable httpd
#systemctl start mysqld
#systemctl enable mysqld
在启动 MariaDB 处事之后,你需要运行以下呼吁配置一个足够安全!的密码。
#mysql_secure_installation
Ubuntu
#apt-get install mysql-server apache2 libapache2-mod-php5 php5-mysql
4) 安装 Composer
在我们安装 Laravel 前,先让我们开始安装 composer。安装 composer 是安装 Laravel 的最重要步调之一,因为 composer 能帮我们安装 Laravel 的各类依赖。
CentOS/Ubuntu
在 CentOS / Ubuntu 下运行以下呼吁来配置 composer 。
# curl -sS getcomposer.org/installer | php
#mv composer.phar /usr/local/bin/composer
#chmod+x /usr/local/bin/composer
composer installation
5) 安装 Laravel
我们答允运行以下呼吁从 github 上下载 Laravel 的安装包。
#wget github.com/laravel/laravel/archive/develop.zip
运行以下呼吁解压安装包而且移动 document 的根目录。
# unzip develop.zip
#mv laravel-develop /var/www/
此刻操作 compose 呼吁来安装目录下所有 Laravel 所需要的依赖。
#cd/var/www/laravel-develop/
# composer install
compose laravel
6) 密钥
为了加密服﹏务器,我们操作以下呼吁来生成一个加密后的 32 位的密钥。
# php artisan key:generate
Application key [Lf54qK56s3qDh0ywgf9JdRxO2N0oV9qI]set successfully
此刻把这个密钥放到 'app.php' 文件,如以下所示。
#vim/var/www/laravel-develop/config/app.php
Key encryption
7) 虚拟主_机和所属用户
在 composer 安装好后,分派 document 根目录的权限和所属用户,如下所示。
#chmod775/var/www/laravel-develop/app/storage
#chown-R apache:apache /var/www/laravel-develop
用任意一款编辑器打开 apache 服﹏务器的默认配置文件,在文件最后加上虚拟主_机配置。
#vim/etc/httpd/conf/httpd.conf
ServerName laravel-develop
DocumentRoot/var/www/laravel/public
start Directory/var/www/laravel
AllowOverrideAll
Directory close
此刻我们用以下呼吁重启 apache 服﹏务器,打开浏览器检察 localhost 页面。
CentOS
#systemctl restart httpd
Ubuntu
# service apache2 restart
8) Laravel 5 *** 会见
打开浏览器然后输入你配置的 IP 地点或者完整域名(Fully qualified domain name)你将会看到 Laravel 5 的默认页面。
Laravel Default