Directadmin面板深度优化 dataskq



1:修改ssh端口


修改/etc/ssh/sshd_config文件中的SSH端口 Port 值,默认22可能会有大量的网络扫描尝试暴力破解而产生日志。

2:关闭25,687,465的INPUT流入,但注意127.0.0.1例外

此功能需要开启iptables

service iptables stop
iptables -A INPUT -d 127.0.0.1 -p tcp -j ACCEPT
iptables -A INPUT -p tcp  --dport 25 -j DROP
iptables -A INPUT -p tcp --dport 587 -j DROP
iptables -A INPUT -p tcp --dport 465 -j DROP
service iptables save


3:降低dataskq进程的优先级,并设置使用simple_disk_usage进行计数

sed -i 's/root \/usr/root nice -n 19 \/usr/g' /etc/cron.d/directadmin_cron
sed -i '1i\simple_disk_usage=1' /usr/local/directadmin/conf/directadmin.conf

4:设置计划任务,定期清理某些日志与队列

crontab -e

加入以下计划任务
0 14 * * * > /usr/local/directadmin/data/admin/brute_log_entries.list
0 15 * * * rm -rf /usr/local/directadmin/data/tickets/*
2 15 * * * > /usr/local/directadmin/data/admin/tickets.list

service crond restart

5:关闭允许扫描brute force attacks日志

使用admin管理员登录directadmin,
在Admin Level的Administrator Settings中,
设置Parse service logs for brute force attacks为 no,并保存

最后更改: in 2020/10/18 13:19