目录
Directadmin面板深度优化 dataskq
1:修改ssh端口
修改/etc/ssh/sshd_config文件中的SSH端口 Port 值,默认22可能会有大量的网络扫描尝试暴力破解而产生日志。
2:关闭25,687,465的INPUT流入,但注意127.0.0.1例外
此功能需要开启iptables
service iptables stop iptables -A INPUT -d 127.0.0.1 -p tcp -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 587 -j DROP iptables -A INPUT -p tcp --dport 465 -j DROP service iptables save
3:降低dataskq进程的优先级,并设置使用simple_disk_usage进行计数
sed -i 's/root \/usr/root nice -n 19 \/usr/g' /etc/cron.d/directadmin_cron sed -i '1i\simple_disk_usage=1' /usr/local/directadmin/conf/directadmin.conf
4:设置计划任务,定期清理某些日志与队列
crontab -e
加入以下计划任务
0 14 * * * > /usr/local/directadmin/data/admin/brute_log_entries.list
0 15 * * * rm -rf /usr/local/directadmin/data/tickets/*
2 15 * * * > /usr/local/directadmin/data/admin/tickets.list
service crond restart
5:关闭允许扫描brute force attacks日志
使用admin管理员登录directadmin,
在Admin Level的Administrator Settings中,
设置Parse service logs for brute force attacks为 no,并保存
最后更改: in 2020/10/18 13:19