﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-IT网络游客</title><link>http://www.cnitblog.com/chenxp/</link><description>&lt;b&gt;今日天气&lt;/b&gt;&lt;br&gt;
&lt;iframe src="http://weather.265.com/weather.htm" width="168" height="54" frameborder="no" border="0" marginwidth="0" marginheight="0" scrolling="no"&gt;&lt;/iframe&gt;


&lt;script type="text/javascript"&gt;&lt;!--
google_ad_client = "pub-4257025698597928";
google_ad_width = 728;
google_ad_height = 90;
google_ad_format = "728x90_as";
google_ad_type = "text_image";
google_ad_channel ="";
google_color_border = "336699";
google_color_bg = "FFFFFF";
google_color_link = "0000FF";
google_color_url = "008000";
google_color_text = "000000";
//--&gt;&lt;/script&gt;
&lt;script type="text/javascript"
  src="http://pagead2.googlesyndication.com/pagead/show_ads.js"&gt;
&lt;/script&gt;
&lt;script language="javascript" type="text/javascript" src="http://js.users.51.la/362451.js"&gt;&lt;/script&gt;
&lt;noscript&gt;&lt;a href="http://www.51.la/?362451" target="_blank"&gt;&lt;img alt="&amp;#x6211;&amp;#x8981;&amp;#x5566;&amp;#x514D;&amp;#x8D39;&amp;#x7EDF;&amp;#x8BA1;" src="http://img.users.51.la/362451.asp" style="border:none" /&gt;&lt;/a&gt;&lt;/noscript&gt;


 &lt;EMBED SRC=http://www.butabon.com/Clock/clock_035.swf WIDTH=90 HEIGHT=90 wmode=transparent quality=high loop=true menu=false&gt;
</description><language>zh-cn</language><lastBuildDate>Wed, 29 Apr 2026 06:00:58 GMT</lastBuildDate><pubDate>Wed, 29 Apr 2026 06:00:58 GMT</pubDate><ttl>60</ttl><item><title>可以自动升级的AVG杀毒软件许可代码 </title><link>http://www.cnitblog.com/chenxp/archive/2007/10/04/34377.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Thu, 04 Oct 2007 15:01:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2007/10/04/34377.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/34377.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2007/10/04/34377.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/34377.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/34377.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: &nbsp;&nbsp;<a href='http://www.cnitblog.com/chenxp/archive/2007/10/04/34377.html'>阅读全文</a><img src ="http://www.cnitblog.com/chenxp/aggbug/34377.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2007-10-04 23:01 <a href="http://www.cnitblog.com/chenxp/archive/2007/10/04/34377.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>BSD下虚拟机qemu 入门详解</title><link>http://www.cnitblog.com/chenxp/archive/2006/09/13/16771.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Wed, 13 Sep 2006 04:35:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/09/13/16771.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/16771.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/09/13/16771.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/16771.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/16771.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: &nbsp;&nbsp;<a href='http://www.cnitblog.com/chenxp/archive/2006/09/13/16771.html'>阅读全文</a><img src ="http://www.cnitblog.com/chenxp/aggbug/16771.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-09-13 12:35 <a href="http://www.cnitblog.com/chenxp/archive/2006/09/13/16771.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Blog上的一些小功能！</title><link>http://www.cnitblog.com/chenxp/archive/2006/05/21/10891.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 21 May 2006 13:38:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/21/10891.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10891.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/21/10891.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10891.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10891.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: &nbsp;&nbsp;<a href='http://www.cnitblog.com/chenxp/archive/2006/05/21/10891.html'>阅读全文</a><img src ="http://www.cnitblog.com/chenxp/aggbug/10891.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-21 21:38 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/21/10891.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>志愿军讨饭那一刻我泪流满面(转贴）</title><link>http://www.cnitblog.com/chenxp/archive/2006/05/21/10890.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 21 May 2006 13:26:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/21/10890.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10890.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/21/10890.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10890.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10890.html</trackback:ping><description><![CDATA[
		<font size="2">   一个朋友爱吃水爆肚，经常拽着我在哈尔滨的大街小巷寻找回民餐馆挨家试吃。后来被他踅摸着一家，就在经纬街上，门面不大，卫生条件也让人不敢恭维，不过爆肚确实做得很地道。一段时间里，我们经常去那饕餮一番。<br /><br />　　那是去年秋天的一个下午，我们两又坐在那个小馆里推杯换盏，不是饭口时间，店里只有我们两个老回头客，饭店小老板也拎杯啤酒坐我们两旁边闲扯，这是个很庸懒的午后。<br /><br />　　在我们要第二盘水爆肚的时候，一个老乞丐推门而入。饭店地处繁华地带，经常有落魄者和伪装的落魄者来寻求帮助，我们也都见怪不怪，这家小饭馆的小老板挺有人情味，每逢有这样的事，或多或少他都要给两个，今天也不例外，没等老人开口，他掏出一块钱递了过去。老人不要，声音很含混的说不要不要，不要钱，有剩饭给一口就成。这令我们很诧异----这是一个真正的“要饭”的，他不要钱。我不由得仔细打量老人，他得有80多了，身板还算硬朗，腰挺的很直，最难得的是一身衣服虽然破旧，但是基本上算干净的，这在乞丐当中绝对是很少见的。<br /><br />　　要说要饭要到饭馆里是找对了地方，可事实上完全不是那么回事。小饭馆做的是回头客生意，客人吃剩的东西直接当面倒掉，他们家主食是烧卖，现要现包-----小老板根本就没有剩饭剩菜给老人，很明显他也不能给老人来上这么一份现要现包，小不其然的一件事就这么不好解决。<br /><br />　　我们的桌上有一屉烧卖，每次来我们都会要上这么一份，我一口没吃过，我那哥们也是浅尝则止，之所以要它是一个习惯----这家饭馆的服务员很有一套，在你点完菜后，她会随口问一句：“来几屉烧卖？”口气不容置疑，你会下意识的选择数量而不能拒绝他们家这个祖传手艺。<br /><br />　　朋友也对这个老人发生了兴趣，招呼服务员把这屉小老板引以为荣的烧卖给老人拿过去，并且让老人坐在我们旁边的桌上吃。没有外人，小老板也就不拦着老人坐下，还说桌上有醋，有芥末，想用随便。老人喃喃的道谢，从随身的包袱里掏出一个搪瓷茶缸想要点水喝，这个缸子让我们吃了一惊，班驳的缸体上一行红字还可以辨认----------献给最可爱的人！<br /><br />　　我这个哥们是不折不扣的将门之后，他祖父是55年授衔时的少将，我也对近现代军史很感兴趣，这也是我们两能成为好朋友的一个基础。看到这个缸子出现在这么个老年乞丐手里让我们很纳闷，朋友迟疑地问老人这缸子哪来的，老人喃喃的说：“是我的是我的，是发给我的。”我们都觉得不可思议，朋友说爷们你过来坐，你过来坐，咱爷三唠唠。老人说不用不用，我起身把老人扶到我们桌前，于是就有了这样一段对话------<br /><br />　　“老爷子，你参过军？”<br /><br />　　“是呀是呀，当了七年兵哩”<br /><br />　　“您老是哪里人？”<br /><br />　　“安徽金寨的，”<br /><br />　　哪年入伍呀？”<br /><br />　　“46年，就是日本投降的第二年”<br /><br />　　“您参加的是哪只部队啊？”<br /><br />　　“新四军六师，就是后来的华野六纵”<br /><br />　　“您还记得你们纵队司令是谁吗？”<br /><br />　　“王必成啊，打仗是好手啊”<br /><br />　　老人语言含糊不清的念叨起来，我和朋友都默然了---一个来自乡下的老农显然不会知道这些已经逐渐被人们淡忘的历史，这是支我军历史上的英雄部队----孟良崮上，张灵甫被这支部队击毙，使该纵队一战成名。<br /><br />　　我们给老人夹菜，倒酒，继续我们的话题------<br /><br />　　“后来还参加了抗美援朝？”<br /><br />　　“是呀是呀，美国人的飞机厉害呀，我就是在朝鲜受伤后才复员的啊”<br /><br />　　“那您参军七年应该是干部了，怎么是复员呢？”<br /><br />　　“没有文化啊，当不了干部”<br /><br />　　看见我们狐疑的神色，老人着起急来。<br /><br />　　“你们两个娃不信吗？我有本本的，有本本的”老人慌慌地在怀里摸出一个包得很仔细的小布包打开来，两个红色塑料皮的小本，一个是复员军人证书，另一个是二等残废军人证书。老人慢慢卷起左边的裤管，我看见了一条木腿。<br /><br />　　朋友在包里又拿起一张叠的很仔细的白纸打开看，看完后递给我，默默无语。<br /><br />　　那是一张村委会的介绍信，大意是持该介绍信者为我村复员残疾军人，无儿无女，丧失劳动能力，由于本村财政困难，无力抚养，特准许出外就食，望各地政府协助云云。村委会的大印红的刺眼。<br /><br />　　我们都被这个事实震惊了，饭店老板也目瞪口呆，好久他才结结巴巴的对老人说：“爷们，再到了吃饭的时候您就上我这来，只要我这饭馆开一天，您就。”老人打断他说不，他说他还能走动他就要走，老人说东北人好咧，当年在丹东他就知道东北人好咧。<br /><br />　　我纳闷地问老人为什么在行乞的过程里为什么不要钱呢？老人突然盯着我说：“我当过七年兵的，我还是个共产党员哩，我怎么能。。？<br /><br />　　那一刻，我泪流满面。</font>
<img src ="http://www.cnitblog.com/chenxp/aggbug/10890.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-21 21:26 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/21/10890.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>FreeBSD系统编程</title><link>http://www.cnitblog.com/chenxp/archive/2006/05/15/10546.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Mon, 15 May 2006 04:44:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/15/10546.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10546.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/15/10546.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10546.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10546.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: &nbsp;&nbsp;<a href='http://www.cnitblog.com/chenxp/archive/2006/05/15/10546.html'>阅读全文</a><img src ="http://www.cnitblog.com/chenxp/aggbug/10546.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-15 12:44 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/15/10546.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>用freebsd做NAT和防火墙</title><link>http://www.cnitblog.com/chenxp/archive/2006/05/07/10174.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 07 May 2006 11:27:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/07/10174.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10174.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/07/10174.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10174.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10174.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: &nbsp;&nbsp;<a href='http://www.cnitblog.com/chenxp/archive/2006/05/07/10174.html'>阅读全文</a><img src ="http://www.cnitblog.com/chenxp/aggbug/10174.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-07 19:27 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/07/10174.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>FreeBSD下构建安全的Web服务器</title><link>http://www.cnitblog.com/chenxp/archive/2006/05/07/10173.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 07 May 2006 11:24:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/07/10173.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10173.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/07/10173.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10173.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10173.html</trackback:ping><description><![CDATA[
		<div>序言<br /><br />一、系统和服务程序的安装<br />1. 系统安装<br />2. 服务程序安装<br /><br />二、系统安全设置<br />1. 用户控制<br />2. 文件访问控制<br />3. 系统服务和端口控制<br />4. 日志管理和控制<br />5. 文件指纹检测<br />6. 系统指纹泄露和防范<br />7. 系统内核安全<br />8. 系统安全优化<br /><br />三、服务程序的安全设置<br />1. Apache安全设置<br />2. PHP安全设置<br />3. Mysql安全设置<br />4. vsFTPd安全设置<br />5. SSH的安全设置<br /><br />四、防火墙的安装和设置<br />1. 安装ipfw<br />2. 配置ipfw<br /><br />五、Unix/Linux上的后门技术和防范<br />1. 帐号后门<br />2. shell后门<br />3. cron服务后门<br />4. rhosts后门<br />5. Login后门<br />6. Bind后门<br />7. 服务后门<br />8. rootkit后门<br />9. 内核后门<br />10. 其他后门<br /><br />六、结束语<br /><br />附录<br /><br /><br />序言<br /><br />在我们跑Web服务器的时候，大家可能都会一致认为使用Linux＋Mysql＋Apache＋PHP整个开源的系统是比较好的选择，但是我个人认为这是不合理的，首先要根据你的应用来觉得你使用什么服务。假如你需要跑Oracle等大型应用的话，而且Oracle在Linux下是支持的比较好的，那么使用Linux是个好的选择，因为在FreeBSD下安装Oracle是个非常麻烦的事情。那么如果是跑普通的网站应用的话，我觉得使用FreeBSD＋ Mysql＋Apache＋PHP是个好的选择，因为对于一个网站来讲，稳定安全是第一位的，否则你的网站什么时候被人修改了都不知道怎么回事，或者被黑客入侵，把数据修改或者删除，那就糟糕了，毕竟现在什么红客、黑客的一堆，不能不防。当然，不是说Linux不安全，但是在Linux下集成了很多不安全的程序，导致了它的不安全，但如果设置的好，Linux一样可以很安全。在中国网络应急响应中心（<a href="http://www.cert.org.cn/" target="_blank"><a href="http://www.cert.org.cn/" target="_blank"><font color="#0000ff">http://www.cert.org.cn</font></a></a>）这几个月的数据来看，每个月被入侵成功最高的是Linux系统，占百分之六十多，然后过来是Windows系统，占百分之三十多，而FreeBSD的入侵比例是百分之几。<br /><br />任何系统都可以很安全，也可以很不安全，关键是管理员怎么做的，世界上没有最安全的系统，只有更安全的系统。下面的文章就是<br />在FreeBSD平台上构建一个比较安全的Web服务器，希望对网管和网络安全爱好者能有一些启发，权当抛砖引玉，希望能够有更好阐述的文章。<br /><br /><br />一、系统和服务程序的安装<br /><br /><br />1. 系统安装<br /><br />为了保证系统的安全，我们系统准备采用最新的FreeBSD版本，首先是安全，系统兼容性也比较好，这个主要是个人习惯和需求，为了简单起见，这里我们选用了最新的FreeBSd5.3版本进行安装。整个安装过程我就不讲了，如果不清楚的朋友可以参考FreeBSD中文手册（<a href="http://www.freebsd.org.cn/" target="_blank"><a href="http://www.freebsd.org.cn/" target="_blank"><font color="#0000ff">http://www.freebsd.org.cn</font></a></a>），整个过程不是很复杂，虽然没有Windows/Linux的系统安全简单，但是比起有些Unix的安装来讲是人性许多的。安装中必须把基本包和内核源代码都装上，为了以后编译内核方便，如果另外，如果喜欢使用ports安装软件的话，还要把ports装上，但是尽量一些没有必要的程序不要装。如果要安装 Webmin等，还要把perl等包装上。系统文件拷贝完以后，会要求配置一些设置，比如把IP地址、名字服务器等设好，不要打开IPv6，不需要 DHCP等服务，不要系统默认的FTP服务，配置 /etc/inetd.conf 时把SSH服务打开，方便我们进行远程管理，如果不想使用inetd这个超级服务来管理的话，可以关闭它，在/etc/rc.conf中添加 inetd_enable="NO"，然后设置sshd_enable="YES"一样可以打开SSH服务，后面我们会详细谈到SSH的设置。<br /><br />系统装完后，在 /etc/inetd.conf 中把除了ssh之外的服务全部关闭，特别是telnet和rlogin等服务，一定要慎重，否则很可能每几天系统就被入侵了。安装完系统后，建议对系统进行升级，比如使用 make world 或 cvsup 把系统内核和ports进行升级。这个步骤和Windows装完后打补丁差不多。<br /><br /><br />2. 服务程序安装<br /><br />系统装完以后，就开始安装我们的应用软件，我们的方针还是最新的软件是最安全的，比如能够防止一些老版本中的溢出等等。我们基本就是要让我们的系统有数据库，同时能够处理Web服务，同时能够远程对网站进行文件管理的FTP服务。我们基本选择的程序都是比较通常的程序。另外，为了有个可视化的管理工具，我们同时也可以安装一个基于浏览器的管理工具Webmin，方便没有ssh客户端等等的时候进行管理。<br /><br />首先我们选用的Web服务是Apache httpd 2.0.53，这是目前的最新版本，当然你也可以考虑1.3的版本，主要是看个人习惯。我们网站是PHP程序编写，所以要安装PHP，版本是 4.3.11，也是最新的版本，如果你的网站程序需要PHP5的支持，那么可以下载php5.0.4。数据库还是最快速的Mysql，选择的版本是最新的 4.0.23，如果你需要外键、事务、子查询、存储过程等的支持，那么你可以考虑4.1和5.0的版本。最后我们的FTP选择最安全的vsFTPd，因为它是最安全快速的，我在局域网中测试它的最高创数速率能够达到10MB/S,proFTPd只有8MB/S，vsFTPd针对小型FTP服务器支持非常好，毕竟我用户不多，几个更新网站而已，当然，如果你喜欢简单方便，也可以考虑使用FreeBSD自带的FTPd，功能和易用性也是不错的。如果你用户比较多，并且功能要求比较高，建议使用proFTPd、pure-FTPd、wu-FTPd等，但有些FTPd不是非常安全，选择时候一定要慎重考虑。<br /><br />服务器程序列表：<br />Apache 2.0.53 下载地址：<a href="http://httpd.apache.org/" target="_blank"><a href="http://httpd.apache.org/" target="_blank"><font color="#0000ff">http://httpd.apache.org</font></a></a><br />PHP 4.3.11 下载地址：<a href="http://www.php.net/" target="_blank"><a href="http://www.php.net/" target="_blank"><font color="#0000ff">http://www.php.net</font></a></a><br />Mysql 4.0.23 下载地址：<a href="http://dev.mysql.com/" target="_blank"><a href="http://dev.mysql.com/" target="_blank"><font color="#0000ff">http://dev.mysql.com</font></a></a><br />vsFTPd 2.0.2 下载地址：<a href="http://vsftpd.beasts.org/" target="_blank"><a href="http://vsftpd.beasts.org/" target="_blank"><font color="#0000ff">http://vsftpd.beasts.org</font></a></a><br /><br />反正最少的服务+最少的端口+安全的设置 = 最大的安全，尽量能够不需要使用的服务就不要安装，比如telnetd、rlogind等，那么相反会对服务器安全构成威胁。<br /><br />安装以上程序你可以采用手工编译安装，也可以采用FreeBSD的ports 来进行安装，这看个人爱好，我个人比较喜欢使用手工安装，如果不明白具体安装的朋友可以参考我的Blog上关于安装Apache+PHP+Mysql的方法。<br /><br /><br /><br />二、系统安全设置<br /><br /><br />1. 用户控制<br /><br />尽量少的用户，我们的FTP帐户是和系统帐户绑定在一起的，所以我们添加用户的时候先建立一个目录，然后把新建的用户主目录指向到该目录下。假设我需要一个用户能够管理我的网站，而我网站的目录是在 /usr/www 目录下，那么我们新建立的用户 www_user 的主目录就指向 /usr/www 目录，同时它的shell是没有的：/usr/sbin/nologin ，主要是为了防止它通过ssh登陆到系统。同时FTP的密码也要设置的非常复杂，防止黑客通过暴力破解获得FTP权限。另外还要说道我们的root用户的密码，我想最少应该不要少于10位的数字＋字母＋字符的密码（我的密码是18位），否则是非常不安全的，如果密码简单，那么黑客通过短时间的暴力破解 SSH中的root帐户，不用几天，系统就可能被攻破了，同时也建议最少一个月更改一次root用户的密码。（强烈建议一般帐户不要有登陆系统的权限，就是把shell设为/usr/sbin/nologin）<br />一般如果要使用root权限建议建立一个属于wheel组的小用户，然后登陆后通过su命令提升为root用户进行管理，如果黑客通过破解了我们普通用户的权限后登陆系统，也不能直接通过root权限进行管理，这是一种安全防范的简单方法。<br /><br /><br />2. 文件访问控制<br /><br />有时候被黑客入侵后拿到了小权限用户，比如传了一个WebShell到系统中，那么对方很可能会把 /etc/passwd 等内容直接读取出来，同时查看/etc/master.passwd中对加密后的root用户的密码hash进行破解，最后拿到密码进行登陆系统。那么我们就要控制部分文件只有root能够访问，其他用户无权访问。比如uname，gcc等，如果黑客拿到小权限用户后就会查看系统版本，然后找到该版本系统对应的溢出程序，使用gcc来进行编译，如果我们能够限制黑客访问uname和gcc等程序，能在一定程度上减缓黑客入侵的脚步。<br />使用chmod来改变某个文件的权限信息，比如我要 /etc/passwd 和 /etc/master.passwd 文件只能允许root访问：<br />使用八进制数字来设置<br /># chmod 700 /etc/passwd<br /># chmod 700 /etc/master.passwd<br />使用字符标记来进行设置<br /># chmod u+w+r+x,go-w-r-x /etc/passwd<br /># chmod u+w+r+x,go-w-r-x /etc/master.passwd<br />系统中有多个重要文件需要设置控制访问权限，一定要控制好，否则将会构成重要威胁。<br /><br /><br />3. 系统服务和端口控制 <br /><br />端口开的越多就越给黑客多一个入侵的机会，服务越多，危险越大，因为你不知道那些服务是不是有潜在的漏洞或者又发现了新的漏洞，所以尽量少的服务，比如sendmail默认是打开的，那么些建议你把sendmail关闭，关闭防范是在 /etc/rc.conf中加上：<br />sendmail_enable = "NONE"，如果设为"NO"那么只能够关闭掉pop3服务，不能关闭smtp的服务，所以要设置为"NONE"。<br />系统中最好除了我们能够看到的Apache、Mysql、vsFTPd、SSH之外不要打开其他任何端口和服务。基本的方式是使用netstat -a 查看打开的端口，然后从对应的端口来找相关的服务，比如我们这里应该只允许开的端口有 21, 22, 80, 3306等，如果有其他端口，那么一定要仔细检查，很可能是黑客的后门或者是会对系统安全构成威胁的服务。同时有些服务不需要监听网络连接的话，只是需要本地的连接，比如Mysql，那么就可以关闭Socket监听，这个将在Mysql安全设置中讲解，另外，可以通过防火墙来控制部分端口访问和连接状况，比如Mysql的3306端口只允许192.168.0.1访问，那么我们就在ipfw里添加规则：<br />ipfw add 10001 allow tcp from 192.168.0.1 to 10.10.10.1 80 in<br />这样就能够防止黑客来访问服务器上的Mysql服务。具体防火墙的设置将在下面“防火墙设置”中详细讲解。<br /><br /><br />4. 日志管理和控制 (未完)<br /><br /><br />5. 文件指纹检测<br /><br />文件指纹就是我们文件的基本信息，比如文件权限、文件所属用户/组、文件最后修改日期、文件大小等等，这些都是重要信息，一般黑客入侵后都可能修改文件，那么文件指纹就不一样了。另外，文件的md5校验值也属于文件的指纹的一种。<br />为了防止黑客篡改系统中的部分核心文件，比如 /etc/passwd, /etc/shadow, /etc/inetd.conf 等等，那么我们就可以考虑把部分重要文件进行备份，同时做一份目前有的文件的一个指纹保留，比如把 /etc，/bin, /usr/bin 目录下的文件进行指纹保留：<br /># ls -l /etc &gt; /var/back/etc.txt<br /># ls -l /bin &gt; /var/back/bin.txt<br /># ls -l /bin &gt; /var/back/usrbin.txt<br />当然，还有就是给每个重要的文件加上md5校验值，如果觉得不对劲的时候就进行匹配，保证文件的安全。<br />你可以给你觉得需要做指纹备份的目录进行备份，一般这是为了以后被黑客入侵后的系统检测和系统恢复。比如可以通过文件被修改的时间来确定是不是被入侵，比如可以对比看 /etc/inetc.conf文件和备份的文件有什么不同来确定是不是安装了服务型后门等。<br /><br /><br />6. 系统指纹泄漏和防范 (未完)<br /><br />一般黑客为了入侵某个系统，一定会先进行扫描等工作，扫描包括目标系统的端口开放情况和服务器使用服务程序和操作系统情况。比如很简单的手工检测Web服务的指纹：<br /># telnet target.com 80<br />那么就很可能返回Apache和PHP的版本信息，那么同时也可能使用扫描工具对Mysql、vsFTPd、SSH等服务的端口进行扫描，获取这些服务的指纹。多暴露一份系统信息，那么系统就多一份危险。那么解决办法就是把服务器上服务程序的Banner全部修改掉，从而能够迷惑黑客。<br /><br />下面简单的说一些修改那些服务Banner的方法。<br /><br />* Apache<br />修改httpd.conf文件,设置以下选项:<br />ServerSignature Off <br />ServerTokens Prod <br />上面的适用apache1***, apache 2.0这些都是默认 , 不过还是有server=Apache字样, 若要完全去掉需重新編译。<br />彻底地去掉banner, 修改httpd.h:<br />Include/httpd.h <br />Define SERVER_BASEVENDOR "Apache Group" <br />Define SERVER_PRODUCTVENDOR "Apache" <br />Define SERVER_BASEVERSION "1.3.27"<br />后从新编译Apache就能够完全去掉了。<br /><br /><br />* PHP<br />在php.ini中设置 expose_php = Off ，那么将无法在 http头信息中看到php的版本信息。<br /><br />* Mysql<br /><br /><br />* vsFTPd<br />vsFTPd基本上是无法获取到一些关于vsFTPd的banner信息的，不过因为vsFTPd默认的banner信息是"Welcome to FTP Server!"对于高手来说，还是能够猜测到一点，所以我们要彻底改掉。修改vsFTPd的配置文件 vsftpd.conf 中的下面选项：<br />Ftpd_banner=xxxxx <br />把后面的xxxxx改为你想要的banner信息。<br /><br /><br />* SSH<br />好象FreeBSD下默认安装的SSH被telnet target.com 22 的时候会显示SSH和FreeBSD的信息，简直是个大祸害，什么都告诉别人了，但是目前为止我还不知道怎么修改，知道的高手请指点。<br /><br /><br />7. 系统内核安全<br /><br />FreeBSD有个比较强的功能，就是能够定义系统内核的安全等级，主要是为了防止内核后门专门定制的，能通过不同的等级限制对内核的访问和对防火墙等的修改。我们首先要开启系统的安全等级，然后设定安全等级，我们打开 /etc/rc.conf：<br /># ee /etc/rc.conf<br />加入下面的内容：<br />kern_securelevel_enable="YES"<br />kern_securelevel="-1"<br />第一句是打开安全等级，第二句是定义等级。它一共五个等级，下面说说不同之处。<br />* kern_securelevel -1：这是系统默认级别，没有提供任何内核的保护错误；<br />* kern_securelevel  0：基本上作用不多，当你的系统刚启动就是0级别的，当进入多用户模式的时候就自动变成1级了。<br />* kern_securelevel  1：在这个级别上，有如下几个限制：<br />a. 不能通过kldload或者kldunload加载或者卸载可加载内核模块；<br />b. 应用程序不能通过/dev/mem或者/dev/kmem直接写内存；<br />c. 不能直接往已经装在(mounted)的磁盘写东西，也就是不能格式化磁盘，但是可以通过标准的内核接口执行写操作；<br />d. 不能启动X-windows，同时不能使用chflags来修改文件属性；<br />* kern_securelevel  2：在 1 级别的基础上还不能写没装载的磁盘，而且不能在1秒之内制造多次警告，这个是防止DoS控制台的；<br />* kern_securelevel  3：在 2 级别的级别上不允许修改IPFW防火墙的规则。<br />如果你已经装了防火墙，并且把规则设好了，不轻易改动，那么建议使用3级别，如果你没有装防火墙，而且还准备装防火墙的话，不建议使用。我们这里推荐使用 2 级别，能够避免比较多对内核攻击。<br /><br /><br />8. 系统安全优化<br /><br />一般优化系统主要是重新编译内核，去掉一些不要的驱动等等，你可以参考我在我Blog上写的关于编译内核的文章。我们这里对网络和内核一些选项进行优化和安全设置。编辑 /etc/sysctl.conf 文件，在里面加入如下内容：(有注释)<br /><br />#最大的待发送TCP数据缓冲区空间<br />net.inet.tcp.sendspace=65536<br /><br />#最大的接受TCP缓冲区空间<br />net.inet.tcp.recvspace=65536<br /><br />#最大的接受UDP缓冲区大小 <br />net.inet.udp.sendspace=65535<br /><br />#最大的发送UDP数据缓冲区大小 <br />net.inet.udp.maxdgram=65535<br /><br />#本地套接字连接的数据发送空间 <br />net.local.stream.sendspace=65535<br /><br />#加快网络性能的协议<br />net.inet.tcp.rfc1323=1<br />net.inet.tcp.rfc1644=1<br />net.inet.tcp.rfc3042=1<br />net.inet.tcp.rfc3390=1<br /><br />#最大的套接字缓冲区<br />kern.ipc.maxsockbuf=2097152<br /><br />#系统中允许的最多文件数量<br />kern.maxfiles=65536<br /><br />#每个进程能够同时打开的最大文件数量 <br />kern.maxfilesperproc=32768<br /><br />#当一台计算机发起TCP连接请求时，系统会回应ACK应答数据包。该选项设置是否延迟ACK应答数据包，把它和包含数据的数据包一起发送，在高速网络和低负载的情况下会略微提高性能，但在网络连接较差的时候，对方计算机得不到应答会持续发起连接请求，反而会降低性能。 <br />net.inet.tcp.delayed_ack=0<br /><br />#屏蔽ICMP重定向功能<br />net.inet.icmp.drop_redirect=1<br />net.inet.icmp.log_redirect=1<br />net.inet.ip.redirect=0<br />net.inet6.ip6.redirect=0<br /><br />#防止ICMP广播风暴<br />net.inet.icmp.bmcastecho=0<br />net.inet.icmp.maskrepl=0<br /><br />#限制系统发送ICMP速率 <br />net.inet.icmp.icmplim=100<br /><br />#安全参数，编译内核的时候加了options TCP_DROP_SYNFIN才可以用<br />net.inet.icmp.icmplim_output=0 <br />net.inet.tcp.drop_synfin=1 <br /><br />#设置为1会帮助系统清除没有正常断开的TCP连接，这增加了一些网络带宽的使用，但是一些死掉的连接最终能被识别并清除。死的TCP连接是被拨号用户存取的系统的一个特别的问题，因为用户经常断开modem而不正确的关闭活动的连接<br />net.inet.tcp.always_keepalive=1 <br /><br />#若看到net.inet.ip.intr_queue_drops这个在增加，就要调大net.inet.ip.intr_queue_maxlen，为0最好 <br />net.inet.ip.intr_queue_maxlen=1000 <br /><br />#防止DOS攻击，默认为30000<br />net.inet.tcp.msl=7500<br /><br />#接收到一个已经关闭的端口发来的所有包，直接drop，如果设置为1则是只针对TCP包<br />net.inet.tcp.blackhole=2<br /><br />#接收到一个已经关闭的端口发来的所有UDP包直接drop<br />net.inet.udp.blackhole=1<br /><br />#为网络数据连接时提供缓冲<br />net.inet.tcp.inflight.enable=1<br /><br />#如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表，节约路由的计算时间,但会需要大量的内核内存空间来保存路由表<br />net.inet.ip.fastforwarding=0<br /><br />#kernel编译打开options POLLING功能，高负载情况下使用低负载不推荐SMP不能和polling一起用<br />#kern.polling.enable=1<br /><br />#并发连接数，默认为128，推荐在1024-4096之间，数字越大占用内存也越大<br />kern.ipc.somaxconn=32768<br /><br />#禁止用户查看其他用户的进程<br />security.bsd.see_other_uids=0<br /><br />#设置kernel安全级别<br />kern.securelevel=0<br /><br />#记录下任何TCP连接<br />net.inet.tcp.log_in_vain=1<br /><br />#记录下任何UDP连接<br />net.inet.udp.log_in_vain=1 <br /><br />#防止不正确的udp包的攻击<br />net.inet.udp.checksum=1 <br /><br />#防止DOS攻击<br />net.inet.tcp.syncookies=1<br /><br />#仅为线程提供物理内存支持，需要256兆以上内存<br />kern.ipc.shm_use_phys=1<br /><br /># 线程可使用的最大共享内存<br />kern.ipc.shmmax=67108864<br /><br /># 最大线程数量<br />kern.ipc.shmall=32768<br /><br /># 程序崩溃时不记录<br />kern.coredump=0<br /><br /># lo本地数据流接收和发送空间<br />net.local.stream.recvspace=65536<br />net.local.dgram.maxdgram=16384<br />net.local.dgram.recvspace=65536<br /><br /># 数据包数据段大小，ADSL为1452。<br />net.inet.tcp.mssdflt=1460<br /><br /># 为网络数据连接时提供缓冲<br />net.inet.tcp.inflight_enable=1<br /><br /># 数据包数据段最小值，ADSL为1452<br />net.inet.tcp.minmss=1460<br /><br /># 本地数据最大数量<br />net.inet.raw.maxdgram=65536<br /><br /># 本地数据流接收空间<br />net.inet.raw.recvspace=65536<br /><br />#ipfw防火墙动态规则数量，默认为4096，增大该值可以防止某些病毒发送大量TCP连接，导致不能建立正常连接<br />net.inet.ip.fw.dyn_max=65535<br /><br />#设置ipf防火墙TCP连接空闲保留时间，默认8640000（120小时）<br />net.inet.ipf.fr_tcpidletimeout=864000<br /><br /><br /><br />三、 服务程序的安全设置<br /><br />到这里就是本文的重点所在了，我们将花费比较多的文字进行描述，当然，所以描述不一定是非常正确的，也希望能够对你有一些帮助。我们系统默认是运行了包括Apache、Mysql、vsFTPd，SSH等服务，我们以下进行一一讲解。<br /><br /><br />1. Apache的安全设置<br /><br />Apache的核心设置就是在 httpd.conf 里面，我们安装的Apache的目录是在 /usr/local/apache2/ 下，那么我们的配置文件就是在 /usr/local/apache2/conf/httpd.conf ，如果你是使用ports等安装的，配置文件应该是在/etc或/usr/local/etc目录下。使用ee或者vi打开配置文件：<br /># ee /usr/local/apache2/conf/httpd.conf<br />下面我们就要进行比较多的安全设置了，基本的服务、端口、主目录等等设置就不说了，只讲与安全有关的设置。<br /><br />(1)指定运行Apache服务的用户和组<br />这是比较重要的，因为权限是继承的，如果运行Apache服务的用户权限太高，那么很可能使得入侵者通过WebShell等就会对系统构成严重威胁。一般我们运行Apache的是nobody用户和nobody组。在httpd.conf的250-275行之间找到User和Group选项，比如我们默认设置如下(去掉了注释信息)：<br />&lt;IfModule !mpm_winnt.c&gt;<br />&lt;IfModule !mpm_netware.c&gt;<br />User nobody<br />Group #-1<br />&lt;/IfModule&gt;<br />&lt;/IfModule&gt;<br /><br />(2) Apache的日志文件<br />Apache的日志文件是非常重要的，可以发现apache的运行状况和访问情况，对于判断入侵等有重要帮助。它的默认选项是：<br /># 错误日志存放目录，默认是存放在apache安装目录的logs下<br />ErrorLog logs/error_log<br /># 日志记录的级别，级别有debug, info, notice, warn, error, crit等，默认是“warn”级别<br />LogLevel warn<br /># 访问日志记录的格式，每一种格式都有不同的内容，根据你的需要进行定制，以获取最多访问信息<br />LogFormat "%h %l %u %t \"%r\" %&gt;s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined<br />LogFormat "%h %l %u %t \"%r\" %&gt;s %b" common<br />LogFormat "%{Referer}i -&gt; %U" referer<br />LogFormat "%{User-agent}i" agent<br /># 使用上面格式的那一种，默认是使用common<br />CustomLog logs/access_log common<br /><br />文件格式预定义的格式内容：<br />%a 远程用户IP<br />%A 本地httpd服务器的ip<br />%f 传送的文件名<br />%h 远程主机<br />%m 请求方式<br />%l identd给出的远程名<br />%p 连接的httpd端口号<br />%P 请求的httpd进程<br />%t 时间<br />%T 服务请求时间<br />你可以定制自己的日志格式，然后通过CustomLog logs/access_log common来进行调用。<br /><br />注意，日志文件是由运行Apache的用户进行打开的，要注意该文件的安全，防止被黑客改写或者删除。<br /><br />(3) Apache服务信息显示控制<br />在配置文件中有个选项是控制是否显示apache版本信息、主机名称、端口、支持的cgi等信息的：<br />ServerSignature On<br />默认为On，那么将显示所有信息：<br />我故意访问一个不存在的文件：<a href="http://www.target.com/404.html" target="_blank"><a href="http://www.target.com/404.html" target="_blank"><font color="#0000ff">http://www.target.com/404.html</font></a></a><br />那么就会在给的错误提示中显示如下信息：<br />Apache/2.0.53 (Unix) PHP/4.3.11 Server at target.com Port 80<br /><br />所有Apache和PHP的信息暴露无遗，这是很不安全的。当然同时还有Off和EMail选项，Off将不显示任何信息，EMail将显示管理员的邮箱地址，建议设为Off或者EMail，这样能够避免泄漏Apache服务器的信息给黑客。<br /><br />(4) 目录浏览<br />在httpd.conf中可以设置apache能够对一些没有索引文件的网页目录进行目录浏览：<br />&lt;Directory /&gt;<br />    Options Indexes FollowSymLinks<br />    AllowOverride None<br />&lt;/Directory&gt;<br />这是不合适也不安全的，建议不需要目录浏览：<br />&lt;Directory /&gt;<br />    Options FollowSymLinks<br />    AllowOverride None<br />&lt;/Directory&gt;<br /><br />(5) 用户主页<br />设置httpd.conf中的:<br />UserDir public_html<br />能够使得每个使用系统的用户在自己的主目录下建立 public_html 目录后就能够把自己的网页放进该目录，然后通过:<br /><a href="http://www.target.com/%7E" target="_blank"><a href="http://www.target.com/~" target="_blank"><font color="#0000ff">http://www.target.com/~</font></a></a>用户名/网页 就能够显示自己的网页，这是不安全的，而且对于我们服务器来讲，这没有必要，所以我们直接关闭该功能：<br />UserDir disabled<br />或者把该内容改名，改成 一个黑客比较不容易猜到的文件名，比如：<br />UserDir webserver_public_htmlpath<br />也可以只允许部分用户具有该功能：<br />UserDir enabled user1 user2 user3<br /><br />(6) CGI执行目录<br />如果你的apache要执行一些perl等cgi程序，那么就要设置一下选项：<br />ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"<br />但是这也给了黑客利用一些不安全的cgi程序来进行破坏，所以如果你不需要cgi的话，建议关闭该选项：<br />#ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"<br /><br />(7) 控制PHP脚本只能访问指定目录<br />在httpd.conf添加如下内容：<br />php_admin_value open_basedir /usr/www<br />后面的路径是你需要PHP脚本能够访问的目录，如果PHP脚本想要访问其他目录将出项错误提示。<br /><br />(8) 目录访问控制 (未完)<br />这项内容最复杂，同时涉及的东西也比较多，我只能简单说一下，不清楚请参考其他文章。<br />比如下面的内容：<br />&lt;Directory /&gt;<br />    Options FollowSymLinks<br />    AllowOverride None<br />&lt;/Directory&gt;<br />就是允许访问每一个目录，里面设置的是允许执行的动作，一般包含的动作有：Options、AllowOverride、Order、Allow、Deny。<br />Options是只对指定目录及其子目录能够执行的操作，Indexes、Includes、FollowSymLinks、ExecCGI、MultiViews、None、All等操作。<br />AllowOverride是指定目录访问的权限，当然也可以通过 AccessFileName文件指定的 .htaccess 来控制。它的操作有：None、All、Options、FileInfo、AuthConfit、Limit等。<br />Order、Allow、Deny三个指令必须配合来控制目录访问权限。Order指定检查次序的规则，比如Order Allow， Deny，表示先按Allow检查，如果不匹配再按Deny进行检查。Order Deny, Allow ，表示先按Deny规则检查，如果不满足条件，再按Allow进行检查。<br /><br />控制目录访问权限的文件<br />默认在Unix平台下能够使用 .htaccess 来对目录权限进行规则定义，但是这是不安全的，建议关闭，默认的选项：<br />AccessFileName .htaccess<br />建议设成：<br />#AccessFileName .htaccess<br />全部目录权限定义使用httpd.conf中的定义，不使用 .htaccess。<br /><br />(9) 用户访问认证<br />这个技术非常重要，能够控制一些非法用户访问本内容。假设我们的网站: <a href="http://www.target.com/admin" target="_blank"><a href="http://www.target.com/admin" target="_blank"><font color="#0000ff">http://www.target.com/admin</font></a></a> 是我们的后台管理目录，我不允许一些非法用户进行访问，那么我就必须设定对该目录访问是需要验证的。<br />先在httpd.conf中加入要进行访问认证的目录：<br />&lt;Directory "/usr/www/admin"&gt;<br />authtype basic<br />authname "Private"<br />authuserfile /usr/local/apache/bin/admin.dat<br />require user login_user<br />Options Indexes FollowSymlinks MultiViews<br />AllowOverride None<br />&lt;/Directory&gt;<br />上面我们就设置了我们的 /usr/www/admin目录是必须进行认证才能访问的，接着我们设置访问密码：<br /># /usr/local/apahche/bin/htpasswd -c /usr/local/apache/bin/admin.dat login_name<br />New password: *****<br />Re-type new password: *****<br />Adding password for user login_name<br /><br />那么下次任何用户访问<a href="http://www.target.com/admin" target="_blank"><a href="http://www.target.com/admin" target="_blank"><font color="#0000ff">http://www.target.com/admin</font></a></a>目录的时候就需要输入用户名login_name和你设置的密码。<br /><br /><br />2. PHP安全设置<br /><br />PHP本身再老版本有一些问题，比如在 php4.3.10和php5.0.3以前有一些比较严重的bug，所以推荐使用新版。另外，目前闹的轰轰烈烈的SQL Injection也是在PHP上有很多利用方式，所以要保证安全，PHP代码编写是一方面，PHP的配置更是非常关键。<br />我们php手手工安装的，php的默认配置文件在 /usr/local/apache2/conf/php.ini，我们最主要就是要配置php.ini中的内容，让我们执行php能够更安全。<br />整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击，一下我们慢慢探讨。我们先使用任何编辑工具打开/etc/local/apache2/conf/php.ini，如果你是采用其他方式安装，配置文件可能不在该目录。<br /><br />(1) 打开php的安全模式<br />php的安全模式是个非常重要的内嵌的安全机制，能够控制一些php中的函数，比如system()，同时把很多文件操作函数进行了权限控制，也不允许对某些关键文件的文件，比如/etc/passwd，但是默认的php.ini是没有打开安全模式的，我们把它打开：<br />safe_mode = on<br /><br />(2) 用户组安全<br />当safe_mode打开时，safe_mode_gid被关闭，那么php脚本能够对文件进行访问，而且相同组的用户也能够对文件进行访问。<br />建议设置为：<br />safe_mode_gid = off<br />如果不进行设置，可能我们无法对我们服务器网站目录下的文件进行操作了，比如我们需要对文件进行操作的时候。<br /><br />(3) 安全模式下执行程序主目录<br />如果安全模式打开了，但是却是要执行某些程序的时候，可以指定要执行程序的主目录：<br />safe_mode_exec_dir = /usr/bin<br />一般情况下是不需要执行什么程序的，所以推荐不要执行系统程序目录，可以指向一个目录，然后把需要执行的程序拷贝过去，比如：<br />safe_mode_exec_dir = /tmp/cmd<br />但是，我更推荐不要执行任何程序，那么就可以指向我们网页目录：<br />safe_mode_exec_dir = /usr/www<br /><br />(4) 安全模式下包含文件<br />如果要在安全模式下包含某些公共文件，那么就修改一下选项：<br />safe_mode_include_dir = /usr/www/include/<br />其实一般php脚本中包含文件都是在程序自己已经写好了，这个可以根据具体需要设置。<br /><br />(5) 控制php脚本能访问的目录<br />使用open_basedir选项能够控制PHP脚本只能访问指定的目录，这样能够避免PHP脚本访问/etc/passwd等文件，一定程度上限制了phpshell的危害，我们一般可以设置为只能访问网站目录：<br />open_basedir = /usr/www<br /><br />(6) 关闭危险函数<br />如果打开了安全模式，那么函数禁止是可以不需要的，但是我们为了安全还是考虑进去。比如，我们觉得不希望执行包括system()等在那的能够执行命令的php函数，或者能够查看php信息的phpinfo()等函数，那么我们就可以禁止它们：<br />disable_functions = system,passthru,exec,shell_exec,popen,phpinfo<br />如果你要禁止任何文件和目录的操作，那么可以关闭很多文件操作<br />disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown<br />以上只是列了部分不叫常用的文件处理函数，你也可以把上面执行命令函数和这个函数结合，就能够抵制大部分的phpshell了。<br /><br />(7) 关闭PHP版本信息在http头中的泄漏<br />我们为了防止黑客获取服务器中php版本的信息，可以关闭该信息斜路在http头中：<br />expose_php = Off<br />比如黑客在 telnet <a href="http://www.target.com/" target="_blank"><font color="#0000ff">www.target.com</font></a> 80 的时候，那么将无法看到PHP的信息。<br /><br />(8) 关闭注册全局变量<br />在PHP中提交的变量，包括使用POST或者GET提交的变量，都将自动注册为全局变量，能够直接访问，这是对服务器非常不安全的，所以我们不能让它注册为全局变量，就把注册全局变量选项关闭：<br />register_globals = Off<br />当然，如果这样设置了，那么获取对应变量的时候就要采用合理方式，比如获取GET提交的变量var，那么就要用$_GET['var']来进行获取，这个php程序员要注意。<br /><br />(9) 打开magic_quotes_gpc来防止SQL注入<br />SQL注入是非常危险的问题，小则网站后台被入侵，重则整个服务器沦陷，所以一定要小心。php.ini中有一个设置：<br />magic_quotes_gpc = Off<br />这个默认是关闭的，如果它打开后将自动把用户提交对sql的查询进行转换，比如把 ' 转为 \'等，这对防止sql注射有重大作用。所以我们推荐设置为：<br />magic_quotes_gpc = On<br /><br />(10) 错误信息控制<br />一般php在没有连接到数据库或者其他情况下会有提示错误，一般错误信息中会包含php脚本当前的路径信息或者查询的SQL语句等信息，这类信息提供给黑客后，是不安全的，所以一般服务器建议禁止错误提示：<br />display_errors = Off<br />如果你却是是要显示错误信息，一定要设置显示错误的级别，比如只显示警告以上的信息：<br />error_reporting = E_WARNING &amp; E_ERROR<br />当然，我还是建议关闭错误提示。<br /><br />(11) 错误日志<br />建议在关闭display_errors后能够把错误信息记录下来，便于查找服务器运行的原因：<br />log_errors = On<br />同时也要设置错误日志存放的目录，建议根apache的日志存在一起：<br />error_log = /usr/local/apache2/logs/php_error.log<br />注意：给文件必须允许apache用户的和组具有写的权限。<br /><br /><br />3. Mysql的安全设置<br /><br />我们把Mysql安装在 /usr/local/mysql目录下，我们必须建立一个用户名为mysql，组为mysql的用户来运行我们的mysql，同时我们把它的配置文件拷贝到 /etc目录下：<br /># cp suport-files/my-medium.cnf /etc/my.cnf<br />chown root:sys /etc/my.cnf<br />chmod 644 /etc/my.cnf<br /><br />使用用户mysql来启动我们的mysql:<br /># /usr/local/mysql/bin/mysqld_safe -user=mysql &amp;<br /><br />(1) 修改root用户的的口令<br />缺省安装的mysql是没有密码的，所以我们要修改，以防万一。下面采用三种方式来修改root的口令。<br /><br />*  用mysqladmin命令来改root用户口令<br />＃ mysqladmin -uroot password test<br />这样，MySQL数据库root用户的口令就被改成test了。（test只是举例，我们实际使用的口令一定不能使用这种易猜的弱口令）<br /><br />*  用set password修改口令：<br />mysql&gt; set password for root@localhost=password('test');<br />这时root用户的口令就被改成test了。<br /><br />*  直接修改user表的root用户口令    <br />mysql&gt; use mysql;<br />mysql&gt; update user set password=password('test') where user='root';<br />mysql&gt; flush privileges;<br /><br />这样，MySQL数据库root用户的口令也被改成test了。其中最后一句命令flush privileges的意思是强制刷新内存授权表，否则用的还是缓冲中的口令，这时非法用户还可以用root用户及空口令登陆，直到重启MySQL服务器。<br /><br />(2) 删除默认的数据库和用户<br />我们的数据库是在本地，并且也只需要本地的php脚本对mysql进行读取，所以很多用户不需要。mysql初始化后会自动生成空用户和test库，这会对数据库构成威胁，我们全部删除。<br />我们使用mysql客户端程序连接到本地的mysql服务器后出现如下提示：<br />mysql&gt; drop database test;<br />mysql&gt; use mysql;<br />mysql&gt; delete from db;<br />mysql&gt; delete from user where not(host="localhost" and user="root");<br />mysql&gt; flush privileges;<br /><br />(3) 改变默认mysql管理员的名称<br />这个工作是可以选择的，根据个人习惯，因为默认的mysql的管理员名称是root，所以如果能够修改的话，能够防止一些脚本小子对系统的穷举。我们可以直接修改数据库，把root用户改为"admin"<br />mysql&gt; use mysql;<br />mysql&gt; update user set user="admin" where user="root";<br />mysql&gt; flush privileges;<br /><br />(4) 提高本地安全性<br />提高本地安全性，主要是防止mysql对本地文件的存取，比如黑客通过mysql把/etc/passwd获取了，会对系统构成威胁。mysql对本地文件的存取是通过SQL语句来实现，主要是通过Load DATA LOCAL INFILE来实现，我们能够通过禁用该功能来防止黑客通过SQL注射等获取系统核心文件。<br />禁用该功能必须在 my.cnf 的[mysqld]部分加上一个参数：<br />set-variable=local-infile=0<br /><br />(5) 禁止远程连接mysql<br />因为我们的mysql只需要本地的php脚本进行连接，所以我们无需开socket进行监听，那么我们完全可以关闭监听的功能。<br />有两个方法实现：<br />* 配置my.cnf文件，在[mysqld]部分添加 skip-networking 参数<br />* mysqld服务器中参数中添加 --skip-networking 启动参数来使mysql不监听任何TCP/IP连接，增加安全性。如果要进行mysql的管理的话,可以在服务器本地安装一个phpMyadmin来进行管理。<br /><br />(6) 控制数据库访问权限<br />对于使用php脚本来进行交互，最好建立一个用户只针对某个库有 update、select、delete、insert、drop table、create table等权限，这样就很好避免了数据库用户名和密码被黑客查看后最小损失。<br />比如下面我们创建一个数据库为db1，同时建立一个用户test1能够访问该数据库。<br />mysql&gt; create database db1;<br />mysql&gt; grant select,insert,update,delete,create,drop privileges on db1.* to test1@localhost identified by 'admindb';<br />以上SQL是创建一个数据库db1，同时增加了一个test1用户，口令是admindb，但是它只能从本地连接mysql，对db1库有select,insert,update,delete,create,drop操作权限。<br /><br />(7) 限制一般用户浏览其他用户数据库<br />如果有多个数据库，每个数据库有一个用户，那么必须限制用户浏览其他数据库内容，可以在启动MySQL服务器时加--skip-show-database 启动参数就能够达到目的。<br /><br />(8) 忘记mysql密码的解决办法<br />如果不慎忘记了MySQL的root密码，我们可以在启动MySQL服务器时加上参数--skip-grant-tables来跳过授权表的验证 (./safe_mysqld --skip-grant-tables &amp;)，这样我们就可以直接登陆MySQL服务器，然后再修改root用户的口令，重启MySQL就可以用新口令登陆了。<br /><br />(9) 数据库文件的安全<br />我们默认的mysql是安装在/usr/local/mysql目录下的，那么对应的数据库文件就是在/usr/local/mysql/var目录下，那么我们要保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了，所以要限制对该目录的访问。<br />我们修改该目录的所属用户和组是mysql，同时改变访问权限：<br /># chown -R mysql.mysql /usr/local/mysql/var<br /># chmod -R go-rwx /usr/local/mysql/var<br /><br />(10) 删除历史记录<br />执行以上的命令会被shell记录在历史文件里，比如bash会写入用户目录的.bash_history文件，如果这些文件不慎被读，那么数据库的密码就会泄漏。用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码，也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码，而是在提示后再输入数据库密码。<br />另外这两个文件我们也应该不让它记录我们的操作，以防万一。<br /># rm .bash_history .mysql_history<br /># ln -s /dev/null .bash_history<br /># ln -s /dev/null .mysql_history<br /><br />(11) 其他<br />另外还可以考虑使用chroot等方式来控制mysql的运行目录，更好的控制权限，具体可以参考相关文章。<br /><br /><br />4. vsFTPd安全设置 <br /><br />vsFTPd是一款非常著名的ftp daemon程序，目前包括Redhat.com在内很多大公司都在使用，它是一款非常安全的程序，因为它的名字就叫：Very Secure FTP Daemon (非常安全的FTP服务器)。<br />vsftpd设置选项比较多，涉及方方面面，我们下面主要是针对安全方面进行设置。<br />目前我们的需求就是使用系统帐户同时也作为是我们的FTP帐户来进行我们文件的管理，目前假设我只需要一个帐户来更新我的网站，并且我不希望该帐户能够登陆我们的系统，比如我们的网站的目录是在/usr/www下面，那么我们新建一个用户ftp，它的主目录是/usr/www，并且它的shell是 /usr/sbin/nologin，就是没有shell，防止该用户通过ssh等登陆到系统。<br /><br />下面在进行系统详尽的设置，主要就是针对vsftpd的配置文件vsftpd.conf文件的配置。<br /><br />(1) 禁止匿名用户访问, 我们不需要什么匿名用户，直接禁止掉：<br />anonymous_enable=NO <br /><br />(2) 允许本地用户登陆，因为我们需要使用ftp用户来对我们网站进行管理:<br />local_enable=YES<br /><br />(3) 只允许系统中的ftp用户或者某些指定的用户访问ftp，因为系统中帐户众多，不可能让谁都访问。<br />打开用户文件列表功能：<br />userlist_enable=YES<br />只允许用户文件列表中的用户访问ftp:<br />userlist_deny=NO <br />用户名文件列表路径：<br />userlist_file=/etc/vsftpd.user_list <br /><br />然后在/etc下建立文件 vsftpd.user_list 文件，一行一个，把用户ftp加进去，同时也可以加上你允许访问的系统帐户名。<br /><br />(4) 禁止某些用户登陆ftp:<br />pam_service_name=vsftpd <br />指出VSFTPD进行PAM认证时所使用的PAM配置文件名，默认值是vsftpd，默认PAM配置文件是/etc/pam.d/vsftpd。 <br /><br />/etc/vsftpd.ftpusers <br />VSFTPD禁止列在此文件中的用户登录FTP服务器，用户名是一行一个。这个机制是在/etc/pam.d/vsftpd中默认设置的。<br /><br />这个功能和(3)里的功能有点类似，他们俩能结合使用，那样就最好了。<br /><br />(5) 把本地用户锁定在自己的主目录，防止转到其他目录，比如把/etc/passwd给下载了:<br />chroot_local_users=NO<br />chroot_list_enable=YES <br />chroot_list_file=/etc/vsftpd.chroot_list<br />然后在/etc下建立vsftpd.chroot_list文件，里面把我们要限制的本地帐户加进去，一行一个，我们加上ftp，防止它登陆到系统。<br /><br />(6) 隐藏文件真实的所有用户和组信息，防止黑客拿下ftp后查看更多系统用户信息：<br />hide_ids=YES<br /><br />(7) 取消ls -R命令，节省资源，因为使用该命令，在文件列表很多的时候将浪费大量系统资源：<br />ls_recurse_enable=NO <br /><br />(8) 上传文件的默认权限，设置为022：<br />local_umask=022<br />如果要覆盖删除等，还要打开：<br />write_enable=YES<br /><br />(9) ftp的banner信息，为了防止黑客获取更多服务器的信息，设置该项：<br />ftpd_banner=banner string<br />把后面的banner string设为你需要的banner提示信息，为了安全，建议不要暴露关于vsFTPd的任何信息。<br />另外，如果你的信息比较多的话，可以设置为提示信息是读取一个文件中的信息：<br />banner_file=/directory/vsftpd_banner_file <br /><br />(10) 打开日志功能：<br />xferlog_enable=YES<br />同时设置日志的目录：<br />xferlog_file=/var/log/vsftpd.log<br />启用详细的日志记录格式：<br />xferlog_enable=YES <br /><br />(11) 如果打开虚用户功能等，那么建议关闭本地用户登陆：<br />local_enable=NO <br /><br /><br />vsFTPd还有很多安全设置，毕竟人家的名字就是：Very Secure FTP Daemon，反正它的溢出漏洞什么的是很少的，如果要更安全，建议按照自己的需要设置vsftpd，设置的好，它绝对是最安全的。<br /><br /><br />5. SSH安全设置<br /><br />SSH是一个基于SSL的安全连接远程管理的服务程序,主要出现就是为了解决telnet、rlogin、rsh等程序在程序交互过程中存在明文传输易被监听的问题而产生的，目前基本上是推荐使用ssh来代替telnet、rlogin、rsh等远程管理服务。<br />ssh能够直接在windows平台下通过Secure SSH Client等客户端工具进行连接管理，目前最流行的服务器端就是OpenSSH程序，目前最新版本是OpenSSH4.0版，详细可以参考<a href="http://www.openssh.com/" target="_blank"><font color="#0000ff">www.openssh.com</font></a>网站。<br />OpenSSH在FreeBSD下已经集成安装了，FreeBSD5.3下的OpenSSH版本是3.8.1，建议ports升级到4.0。<br /><br /><br />主要的安全配置文件是/etc/ssh/sshd_config文件，我们编辑该文件。<br /><br />(1) 使用protocol 2代替protocol 1，SSH2更加安全，可以防止攻击者通过修改携带的版本banner来劫持（hijacking）启动会话进程并降低到protocol 1。注释掉protocol 2,1 改用下面语句代替：<br />protocol 2 <br /><br />(2) 合理设置最大连接数量， 防止DOS攻击 <br /><br />　　MaxStartups 5:50:10 <br /><br />(3)关闭X11forwording ，防止会话劫持<br /><br />　　X11Forwarding no <br /><br />(4)建议不使用静态密码，而使用DSA 或RSA KEY，修改如下内容可以关闭使用密码认证： <br /><br />　　PasswordAuthentication no <br /><br />(5)可以限制某个组或光是单个用户访问shell <br /><br />　　AllowGroups wheel <br />或者<br />　　AllowUsers heiyeluren <br /><br />(6) 限制root用户登陆，主要是为了防止暴力破解<br /><br />    PermitRootLogin no<br /><br />(7) 不允许口令为空的用户登陆<br />    <br />    PermitEmptyPasswords no<br /><br />(8)使用TCP wrappers来限制一些访问，修改/etc/hosts.allow文件，注释掉"ALL : ALL : allow"，增加如下内容： <br /><br />　　sshd:localhost:allow <br />　　sshd:friendlcomputer:allow <br />　　sshd:all : deny <br /><br />　　#相关命令： <br />　　#chsh -s /sbin/nologin user <br /><br /><br />四、防火墙的安装和设置<br /><br />FreeBSD自带有一个基于包过滤的防火墙--ipfw，虽然功能没有专业防火墙那么强大，但是应付一个Web站点的安全还是足够的，所以我们决定选用该防火墙来保护我们的Web服务器。<br /><br /><br />1. 安装ipfw<br /><br />IPFW 的主要部分是在内核中运行的， 因此会需要在FreeBSD内核配置文件中添加部分选项。（注意，如果你没有安装FreeBSD核心源代码，是无法进入以下目录的，所以运行之前一定要先安装内核源代码）我们先进入内核配置文件：<br /># cd /sys/i386/conf <br /># cp GENERIC ./kernel_fw<br /><br />打开内核配置文件：<br /># ee ./kernel_fw<br /><br />添加四个选项，不需要后面的注释信息：<br />options IPFIREWALL # 将包过滤部分的代码编译进内核。<br />options IPFIREWALL_VERBOSE <br /># 启用通过syslogd记录的日志。如果没有指定这个选项，即使您在过滤规则中指定记录包， 也不会真的记录它们<br />options IPFIREWALL_VERBOSE_LIMIT=10 <br /># 限制通过 syslogd(8) 记录的每项包规则的记录条数。在恶劣的环境中如果您想记录防火墙的活动， 而又不想由于 syslog 洪水一般的记录而导致拒绝服务攻击， 那么这个选项将会很有用。<br />options IPFIREWALL_DEFAULT_TO_ACCEPT <br /># 这将把默认的规则动作从 ``deny'' 改为 ``allow''。这可以防止在没有配置防火墙之前使用启用过 IPFIREWALL 支持的内核重启时把自己锁在外面。 另外， 如果您经常使用 ipfw(8) 来解决一些问题时它也非常有用。 尽管如此，在使用时应该小心，因为这将使防火墙敞开， 并改变它的行为。<br /><br /><br />编译内核：<br /># /usr/sbin/config kernel_fw<br /># cd ../compile/kernel_fw (注意你的版本，如果是低于5.0的版本用../../compile/kernel_fw)<br /># make depend <br /># make <br /># make install <br /><br />重启系统。注意，我们没有选择options IPFIREWALL_DEFAULT_TO_ACCEPT该选项，就是说默认系统启动后是打开防火墙的，并且防火墙默认是不允许任何连接的(deny from any to any)，所以一定要在本地操作，否则你将被“锁在门外”，如果你选择了该选项则可以使用ssh等连接不受影响，不过这相对不安全。<br /><br /><br />2. 配置ipfw<br /><br />如果配置普通情况下的规则，使用命令配置的模式：<br />ipfw的配置命令：ipfw [-N] 命令 [编号] 动作 [log(日志)] 协议 地址 [其它选项]<br />例如：<br /># ipfw add allow tcp from any to 10.10.10.1 80 #允许外界访问我的web服务<br /># ipfw add allow tcp from any to 10.10.10.1 21 #允许外面访问我的ftp服务<br /># ipfw add allow tcp from any to 10.10.10.1 22 #允许外界访问我的ssh服务<br /><br />如果使用规则包的形式，那么查看下面内容。<br />系统启动后，我们还要配置rc.conf文件来运行我们的防火墙：<br /># ee /etc/rc.conf<br /><br />加入如下内容：<br />gateway_enable="YES" # 启动网关 <br />firewall_enable="YES" # 激活firewall防火墙 <br />firewall_script="/etc/rc.firewall" # firewall防火墙的默认脚本 <br />firewall_type="/etc/ipfw.conf" # firewall自定义脚本 <br />firewall_quiet="NO" # 起用脚本时，是否显示规则信息。现在为“NO”假如你的防火墙脚本已经定型，那么就可以把这里设置成“YES”了。 <br />firewall_logging_enable="YES" # 启用firewall的log记录。 <br /><br />设置完成后我们再编辑/etc/syslog.conf文件：<br /># ee /etc/syslog.conf<br />加入以下行： <br />!ipfw <br />*.*                 /var/log/ipfw.log <br /><br />现在到了最重要的编辑规则包了：<br /># ee /etc/ipfw.conf<br />我们添加一下规则：(注意 10.10.10.1是我们服务器的IP)<br /><br />######### TCP ##########<br />add 00001 deny log ip from any to any ipopt rr <br />add 00002 deny log ip from any to any ipopt ts <br />add 00003 deny log ip from any to any ipopt ssrr <br />add 00004 deny log ip from any to any ipopt lsrr <br />add 00005 deny tcp from any to any in tcpflags syn,fin <br /># 这5行是过滤各种扫描包 <br /><br />add 10001 allow tcp from any to 10.10.10.1 80 in  # 向整个Internet开放http服务。 <br />add 10002 allow tcp from any to 10.10.10.1 21 in  # 向整个Internet开放ftp服务。 <br />add 10000 allow tcp from 1.2.3.4 to 10.10.10.1 22 in <br /># 向Internet的xx.xx.xx.xx这个IP开放SSH服务。也就是只信任这个IP的SSH登陆。<br /># 如果你登陆服务器的IP不固定，那么就要设为：add 10000 allow tcp from any to 10.10.10.1 22 in<br /><br />add 19997 check-state <br />add 19998 allow tcp from any to any out keep-state setup <br />add 19999 allow tcp from any to any out #这三个组合起来是允许内部网络访问出去，如果想服务器自己不和Internet进行tcp连接出去，可以把19997和19998去掉。（不影响Internet对服务器的访问） <br /><br />########## UDP ##########<br />add 20001 allow udp from any 53 to 10.10.10.1 # 允许其他DNS服务器的信息进入该服务器，因为自己要进行DNS解析嘛~ <br />add 29999 allow udp from any to any out # 允许自己的UDP包往外发送。 <br /><br />########## ICMP #########<br />add 30000 allow icmp from any to any icmptypes 3 <br />add 30001 allow icmp from any to any icmptypes 4 <br />add 30002 allow icmp from any to any icmptypes 8 out <br />add 30003 allow icmp from any to any icmptypes 0 in <br />add 30004 allow icmp from any to any icmptypes 11 in<br />#允许自己ping别人的服务器。也允许内部网络用router命令进行路由跟踪。 <br /><br /><br /><br />五、Unix/Linux上的后门技术和防范<br /><br />对黑客来讲，入侵一个系统只是万里长征的开始，最主要的是长期占有一个肉鸡（傀儡机），所以，后门技术往往非常重要。对于我们来讲，总是处于被动的地位，百密一疏，总有没有做到位的地方，谁都不能保证自己的系统是绝对安全的，所以不能避免我们可能会被入侵。黑客入侵后肯定会留后门，当然，除了那些高手，境界非常高，入侵只是为了测试或者技术挑战，对于一般黑客来讲，入侵之后留个后门是很重要的，我们要防范，当然就要了解常用的后门技术，下面就简单的讲将在 Unix/Linux系统中比较常见的后门技术。<br /><br />1. 帐号后门<br /><br />最普通和原始的后门技术，一般就是在系统中添加一个管理员帐户。<br /># echo "heiyeluren:*:0:0::/root:/bin/sh" &gt;&gt; /etc/passwd <br /># echo "heiyeluren::0:0::0:0::/root:/bin/sh" &gt;&gt; /etc/shadow<br />给系统增加一个 uid和gid都为0（root)的帐号，无口令。<br />FreeBSD的密码是存储在 /etc/master.passwd里面的，那么后面的命令就应该改成:<br /># echo "heiyeluren:::::::::" &gt;&gt; /etc/master.passwd<br />也可以使用程序来实现:<br />/* Add super user */<br />#include "stdio.h"<br />#define PASSWD_PATH "/etc/passwd"<br />#define SHADOW_PATH "/etc/master.passwd"<br />main()<br />{<br />FILE *fd;<br />fd = fopen(PASSWD_PATH, "a+");<br />fprintf(fd, "heiyeluren:*:0:0::/root:/bin/sh\n");<br />fclose(fd);<br />fd = fopen(SHADOW_PATH, "a+");<br />fprintf(fd, "heiyeluren::0:0::0:0::/root:/bin/sh\n");<br />fclose(fd);<br />}<br /># gcc -o adduser adduser.c<br /># ./adduser<br />这种方法比较傻，一般比较容易发现，特别是系统帐户不多的时候。也有的用户名起的比较迷惑人，比如起个r00t的用户名，uid和gid都是0，这样如果不注意，可能就会被蒙混过关了。<br /><br />* 防范方法：<br />这种方法虽然比较容易发现，但是我们还是要防范，要多注意观察系统的帐户情况，本来我们系统帐户就不多，检查起来比较方便，另外也要注意那些比较少使用的帐户是不是被更改过，比如默认的帐户有bind，它的shell是 /usr/sbin/nologin，就是不能登陆的，但是黑客入侵后把它改了，比如改为/bin/csh，那么对方就能登陆了，但是你确不知道。所以最好办法是把/etc/passwd另外备份一份，不定期的检查，同时把/etc/passwd和/etc/master.passwd设为只有root才能查看。<br /><br /><br />2. shell后门<br /><br />这个比较常用，也比较流行。一般就是把root执行的shell程序通过setuid的形式把shell程序拷贝到其他能够执行的地方，然后只要用小权限用户执行该shell就能够直接获取root权限。<br />比如：<br /># cp /bin/sh /tmp/.backdoor<br /># chown root:root /tmp/.backdoor<br /># chmod +s /tmp/.backdoor<br />这样只是把sh复制了，如果你喜欢其他shell，比如ksh、csh也可以，具体你看各个不同的操作系统而定。你就可以把那个加了s标记的shell程序放到任何目录，最好是深一点，不容易被人发现的地方，比如/usr/local/share/man之类的目录，然后你使用小权限用户登陆后执行该 shell就可以了，比如我们上面复制的shell，我们只要用小权限用户登陆后执行：<br />$ /tmp/.backdoor<br /># <br />就可以了，当然，如何获得小权限用户，你可以使用暴力破解一些帐户，或者自己创建一个小权限的帐户。<br /><br />* 防范方法：<br />首先给各个主要目录加上我们上面说的文件指纹校验，知道某个目录下有什么文件，如果多出了可疑文件可以仔细检查。还有使用find命令来查找有没有危险的root suid程序：<br />find / -type f (-perm -4000 -o -perm -2000 ) -print<br /><br /><br />3. Crontab服务后门<br /><br />crontab命令就相当于windows下的at命令，定期执行某些任务。对黑客来讲，比如定期建立一个帐户，然后过多久就删除，这样管理员永远看不到系统中有后门，这样是非常保险的。。<br /><br />* 防范方法：<br />cron的服务默认是存储在 /var/spool/crontab/root目录下，定期检查cron服务，看是否有异常的任务在执行，或者如果你不使用cron的话，直接关闭掉它。<br /><br /><br />4. rhosts后门<br /><br />Rhosts文件常常被黑客利用来制作后门，如果系统开了rlogin、rexec等r的服务，因为象rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法，所以黑客只要将.rhosts文件设置成"++"，那么就允许任何人从任何地方使用该用户名，无须口令登陆513端口的 rlogin服务就行。而且r之类的服务没有日志能力，不容易被发现。<br />实现方法：<br /># echo "++" &gt; /usr/heiyeluren/.rhosts<br /># rlogin -l heiyeluren localhost<br />这样就不需要任何密码，直接输入用户名heiyeluren就登陆到了系统。<br /><br />* 防范办法：<br />不要使用rlogin等服务，同时也不推荐使用telnet等服务，因为telnetd等守护进程溢出漏洞一堆，而且在数据传输过程中是没有加密的，很容易被嗅探，建议使用ssh等经过安全加密的服务来替代。<br /><br /><br />5. Login后门<br /><br />login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login的原代码并修改使它在比较输入口令与存储口令时先检查后门口令. 如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。<br /><br />* 防范方法：<br />一般针对这类后门，一般都是使用"string"命令搜索login程序中是否有中是否有密码等字符串来进行检查。如果密码经过加密，那么就对login文件进行指纹记录和MD5值的记录，觉得异常时进行检测。<br /><br /><br />6. Bind后门<br /><br />就是通过常用的网络连接协议 TCP/UDP/ICMP 来建立连接的后门，这个在Windows下可是轰轰烈烈。<br />比较普遍的有TCP协议的后门都是写一段程序开一个指定的端口进行监听，然后从客户端进行连接后登陆系统。也有黑客为了隐蔽使用UDP协议来连接。 icmp后门也常见，一般是。有时候可能bind后门跟服务后门结合，黑客通过自己写的bind后门来替换inetd中的服务。<br /><br />* 防范方法：<br />经常使用netstat命令检查有没有非法的端口打开，最好直接用防火墙屏蔽除了正常访问的端口之外的端口。对于ping后门的话，直接在防火墙上禁止ping服务器<br /><br /><br />7. 服务后门<br /><br />一般是替换或者添加服务来实现后门。比如在 /etc/inetd.conf 中添加或者替换某个服务来运行自己的后门程序，或者在某些服务中加入自己的后门代码。如果是替换服务的话，该服务必须不被使用，而且不容易发现。如果是自己添加的服务，那么必须在/etc/services中设置对应的服务和端口才能使用。<br /><br />* 防范方法：<br />经常检查服务，最好备份 /etc/inetd.conf 、/etc/services等文件，同时在FreeBSD下也要时常检查 /usr/loca/etc/rc.d 下面的脚本是否是合法的并且是否那些脚本里面有没有启动非法程序。如果是在服务程序中添加自己的代码，那么就要对文件的指纹进行校验，比如md5值看是否匹配。<br /><br /><br />8. rootkit后门<br /><br />rootkit后门一般是替换管理员使用的工具，比如ls、ps、netstat、who等常用文件，把那些程序替换成被黑客加了特殊代码的程序，那样就能达到控制的效果。而且现在已经有很多现成能下载使用的rootkit。<br /><br />* 防范方法：<br />按照我们前面的方法，给每个文件建立系统指纹档案和md5校验值，如果觉得不对劲的时候查看文件指纹是否匹配，有没有别修改过，就知道是否着了rootkit的道。<br /><br /><br />9. 内核后门<br /><br />通过加载内核模块的方式来加载后门，比较复杂。一般内核后门都是针对操作系统而言的，不同的操作系统内核模块设置编写方法都不一样，一般不通用。内核后门一般无法通过md5校验等来判断，所有基本比较难发现，目前针对内核后门比较多的是Linux和Solaris下。<br /><br />* 防范方法：<br />FreeBSD下通过我们上面讲的设置内核安全等级来控制加载内核模块。<br /><br /><br />10. 其他后门<br />还有包括.forward等其他各类后门，另外很多后门可能是结合多种技术，比如把rootkit和内核后门结合在一起，实际过程中，黑克是会更难对付的。当然还有许多我们没有发现高手独门秘诀，这需要灵活检查，不过只要勤劳一点，安全会提升很多。<br /><br /><br /><br />六、结束语<br /><br />安全是一个整体，即使那么服务你设置的非常安全，但是不能保证永远安全，安全是动态的，必须不断的充实自己的知识，发现新漏洞、新技术。如果你需要更安全的系统，一定要自己有时常能够手工作入侵检测或者使用部分工具帮助你进行入侵检测。同时推荐你安装一些网络入侵检测系统（NIDS），比如Snort。<br />我想这个题目真的有点大了，开始写的时候没有那种感觉，越做到后来越觉得想要说的很多，最后只能泛泛而谈了一下，虽然如此，也希望能够给在使用FreeBSD的网管和网络安全爱好者一点点的帮助，那就足够了。<br /><br />感谢所有致力于开源世界安全研究和管理并且愿意共享自己学习心得的朋友!<br /><br />最后谢谢你能够耐心阅读本文。<br /><br /><br />（声明：本人也是初学者，文章不当之处，敬请指出，同时本文参考了很多高手的文章，有些不能一一注明，敬请谅解。）<br /><br /><br />附录（本文参考资料）<br /><br />* 《黑客防线》2004年6月 《细心构造安全的PHP系统》（作者：单长虹）<br />* 《黑客防线》2004年5月 《一步一步加强Mysql的安全》（作者：单长虹）<br />* 《黑客防线》2004年5月 《文件系统安全巧设置》（作者：小华健）<br />* 《黑客防线》2004年1月 《知己知彼，方能百战不殆－Apache安全设定面面观》（作者：老牛）<br />* 《黑客防线》2003年11月《打造免费的分布式入侵检测系统》（作者：王雪冰）<br />* 《安全焦点》文档精华  《利用FreeBSD组建安全的网关》（作者：iceblood）<br />* 《安全焦点》文档精华  《MySQL数据库安全配置》（作者：san）<br />* 《安全焦点》文档精华  《PHP安全配置》（作者：san）<br />* 《安全焦点》文档精华  《一些FreeBSD相关的安全问题》（作者：xundi）<br />* 《安全焦点》文档精华  《FreeBSD系统优化部分内核参数调整中文注释》（作者：iceblood）<br />* 《FreeBSD系统安装及安全调整》（作者：xundi）<br />* 《详谈 vsftpd 的设置 》（作者：未知）<br />* 《Linux系统中OpenSSH的安装和配置》（LinuxAid.com.cn网站技术文档）<br />* 《如何创建后门》（作者：未知）</div>
<img src ="http://www.cnitblog.com/chenxp/aggbug/10173.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-07 19:24 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/07/10173.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>FREEBSD下搭建支持JSP的WEBSERVER </title><link>http://www.cnitblog.com/chenxp/archive/2006/05/07/10169.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 07 May 2006 08:25:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/07/10169.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10169.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/07/10169.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10169.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10169.html</trackback:ping><description><![CDATA[
		<div>
				<font size="2">初学jsp，环境是windows+jdk+resin总是觉得不是太好，所以决定将<br />环境搭建到unix下。<br />     学习了一段时间的freebsd，就想在freebsd下搭建一个支持jsp的webserver。参考了网上的一些资料，虽然资料不少但是对于我这样的初学者还是有些吃力。于是自己动手经过很长时间试着搭建了一个环境，经测试能够运行jsp。现将安装笔记贴出，提供给像我这样的初学者作为参考，各位大侠看看我又什么不对的地方也请批评指正，谢谢。<br />    我的环境是freebsd4.7+jdk+apache+resin，我觉得resin安装简单，且支持中文较好。<br />步骤：   <br />     1、下载所需安装软件：到www.huangdong.com下载编译好的JDK。下载APACHE1.3.27和RESIN2.1.9<br /><br />     2、首先安装JDK将下载编译好的jdk-1.3.1p8_2.bsd4.tar.gz untar到/usr/local目录。<br />   <br />        然后做如下设置：#ln -s /usr/local/jdk1.3.1  /usr/local/java<br />                    #ln -s /usr/local/java/bin/java  /usr/local/bin/java<br />                    #ln -s /usr/local/java/bin/javac  /usr/local/bin/javac <br />                    #ln -s /usr/local/java/bin/jar  /usr/local/bin/jar<br />   <br />        还要设置环境：在/etc/profile中添加此行JAVA_HOME=/usr/local/java<br /><br />        这时如果执行#java有提示说明安装成功。<br />  <br />     3、RESIN的安装（需先安装JDK）：将下载的RESIN2.1.9.TAR.GZ untar到/usr/local/lib下，并改目录名为RESIN<br />                     <br />                     这时运行./bin/httpd.sh就可以启动了。  <br />   <br />     4、apache的安装：untar后运行#./configure --prefix=/usr/local/apache --enable-module=so<br />                                 #make<br />                                 #make install               <br />   <br />     5、现在要将RESIN作为apache的一个模块来调用<br />                   <br />                   1)进入先前安装的RESIN目录在安装完apache情况下运行#./configure --with-apxs=/usr/local/apache/bin/apxs<br />                   <br />                   2)进入RESIN安装目录/src/c/plugin/resin将该目录下的MakeFile文件中有一行最后有一个Flag，是-ldl，把它删除掉，否则编译过不去。          <br />                  <br />                   3)回到RESIN安装目录然后执行<br />                                                #make<br />         <br />                                              #make install<br />                     <br />                     这时/usr/local/apache/libexec下会有mod_caucho.so文件生成。<br /><br />    6、修改apache的httpd.conf将目录设为/usr/local/lib/resin/doc<br /><br />    7、启动apache、resin这时支持JSP的WEBSERVER就搭建成功了。<br /><br />     感谢www.huangdong.com里的afanofamd和hd对我的帮助。<br /><br />参考资料：<br />         afanofamd：《BSD下，resin和apache的集成》<br />         hd：《[下载]JDK1.3.1 for FreeBSD 4.x 》<br />         Resin installation guide：<br />         </font>
				<a href="http://www.caucho.com/download/install.pdf" target="_blank">
						<font color="#000000" size="2">http://www.caucho.com/download/install.pdf</font>
				</a>
				<br />
				<font size="2">         Resin reference guide：<br />         </font>
				<a href="http://www.caucho.com/download/resin-reference.pdf" target="_blank">
						<font color="#000000" size="2">http://www.caucho.com/download/resin-reference.pdf</font>
				</a>
		</div>
<img src ="http://www.cnitblog.com/chenxp/aggbug/10169.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-07 16:25 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/07/10169.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Openbsd 3.8 + APACHE + MYSQL + PHP + mod_limitipco </title><link>http://www.cnitblog.com/chenxp/archive/2006/05/07/10167.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 07 May 2006 07:29:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/07/10167.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10167.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/07/10167.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10167.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10167.html</trackback:ping><description><![CDATA[
		<span style="FONT-SIZE: 13px">
				<span style="FONT-SIZE: 13px">欢迎大家转贴这个文章，但要保留下面的版权信息： <br /><br />作者：llzqq <br />联系：<a href="mailto:llzqq@126.com"><font color="#000000">llzqq@126.com</font></a><br />来自：<a href="http://www.chinaunix.net/" target="_blank"><font color="#000000">www.chinaunix.net</font></a><br /><br />本文旨在用OPENBSD自己提供的软件安装包来搭建服务器环境，当然你也可以下载原代码包编译安装，但这样就费时费力了。实际上OPENBSD给我们提供了大量的编译好的二进制安装包，利用这些二进制安装包我们可以快速部署我们需要的服务器环境，不仅省时还可以保障OPENBSD的安全性，还可以自动解决各个安装包之间的包依赖问题（用pkg_add来安装远程服务器上的软件包，包依赖问题会自动处理不需要认为干预，这个有点像通过PORT安装）。下面的文档在一个E文的文档基础上经过整理补充后形成的，那个E文档找不到了。<br /><br />设立网络安装服务器的地址：<br /><br /># export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/3.8/packages/i386/<br /><br />1. 配置APACHE服务器：<br /><br />因为APACHE是系统默认安装的，这里就省去了安装过程，下面配置APACHE这样就可以开机运行HTTP了因为在/ETC/RC脚本中已经有了HTTPD服务的启动设置<br /><br /># vi /etc/rc.conf<br />改：<br />httpd_flags=NO<br />为：<br />httpd_flags=""<br /><br />对apache做一初步设置<br /># vi /var/www/conf/httpd.conf<br /><br />ExtendedStatus On<br />ServerAdmin <a href="mailto:llzqq@126.com"><font color="#000000">llzqq@126.com</font></a><br />ServerName llzqq.3322.org<br />ServerTokens Prod<br />ServerSignature Off<br />Options Indexes FollowSymLinks 改为 Options FollowSymLinks<br /><br />2. <strong><font color="#660000">安装mysql-server-4.0.24p1</font></strong>：<br /><br /># pkg_add -v mysql-server-4.0.24p1.tgz<br /># cp /usr/local/share/mysql/my-medium.cnf /etc/my.cnf<br /><br />如果不想让其他机器连接MYSQL，可以通过下面的操作实现：<br /><br /># vi /etc/my.cnf<br /><br />bind-address = 127.0.0.1<br /><br />启动MYSQL-SERVER服务器：<br /><br /># /usr/local/bin/mysqld_safe &amp;<br /><br />设置ROOT的MYSQL密码：<br /><br /># /usr/local/bin/mysqladmin -u root password mypass 
<div><span style="FONT-SIZE: 13px"><font color="#0000ff">对于chroot下的 mysql:</font></span></div><div><span style="FONT-SIZE: 13px"><font color="#0000ff">  #mkdir /var/www/var</font></span></div><div><span style="FONT-SIZE: 13px"><font color="#0000ff">  #chmod -R 1777(或者777) /var/www/var</font></span></div><div><span style="FONT-SIZE: 13px"><font color="#0000ff">  #vi /etc/my.conf</font></span></div><div><span style="FONT-SIZE: 13px"><font color="#ff0000">mysql启动后会产生/var/www/var/run目录，还需要chmod -R 777 /var/www/var/run</font></span></div><div><span style="FONT-SIZE: 13px"><font color="#006666" size="2">自行建立<font color="#ff0000">/var/www/var/run</font></font></span></div><div><span style="FONT-SIZE: 13px"><font color="#006666"><font size="2">[client]<br />socket = /var/www/var/run/mysql/mysql.sock<br /><br />[mysqld]<br />socket = /var/www/var/run/mysql/mysql.sock</font></font></span></div><div><span style="FONT-SIZE: 13px"><font color="#006666"><font size="2"></font></font></span> </div><div><span style="FONT-SIZE: 13px"><font color="#006666"><font size="2"><font color="#000000">了方便启动和关闭MYSQL服务建立了下面的脚本：<br /><br /># vi /etc/rc.d/mysqld.sh<br />========================================================<br />#!/bin/sh<br /># made by llzqq<br /># mail:openbsd@163.com<br /># mysql startup scripts<br />case "$1" in <br />start)<br />if [ -x /usr/local/bin/mysqld_safe ]; then<br />/usr/local/bin/mysqld_safe &amp;<br />fi<br />;;<br />stop)<br />pkill mysqld &amp;<br />rm -f /var/run/mysql/mysql.sock &amp;<br /><br />;;<br />*)<br />echo "$0 start | stop"<br />;;<br />esac<br />exit 0<br />========================================================<br /><br /># chmod 555 /etc/rc.d/mysqld.sh<br /><br />设置开机启动MYSQL<br /><br /># vi /etc/rc.local<br /><br />if [ -f /etc/my.cnf ]; then<br />       /etc/rc.d/mysqld.sh start<br />fi<br /><br /></font><strong><font color="#660000">3. 安装配置PHP-4.4.1</font></strong><br /><br /></font><font color="#000000" size="2"># pkg_add -v php4-core-4.4.1p0.tgz<br /><br />运行下面的命令使其生效<br /># cp /usr/local/share/examples/php4/php.ini-recommended /var/www/conf/php.ini<br /># /usr/local/sbin/phpxs -s<br /><br />由于OPENBSD上的APACHE采用了CHROOT机制，要保证PHP正常工作就要建下面的目录PHP工作目录：<br /><br /># mkdir /var/www/tmp<br /># chmod 1777 /var/www/tmp<br /><br />下面选择安装几个PHP组件：<br /><br /># pkg_add -v php4-gd-4.4.1p0-no_x11.tgz<br /># /usr/local/sbin/phpxs -a gd<br /><br /># pkg_add -v php4-mysql-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a mysql<br /><br /># pkg_add -v php4-ncurses-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a ncurses<br /><br /># pkg_add -v php4-imap-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a imap<br /><br /># pkg_add -v php4-curl-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a curl<br /><br /># pkg_add -v php4-dbx-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a dbx<br /><br /># pkg_add -v php4-ldap-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a ldap<br /><br /># pkg_add -v php4-pdf-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a pdf<br /><br /># pkg_add -v php4-snmp-4.4.1p0.tgz<br /># /usr/local/sbin/phpxs -a snmp<br /><br />设置apache支持PHP:<br /><br /># vi /var/www/conf/httpd.conf<br /><br />DirectoryIndex index.html index.php<br />AddType application/x-httpd-php .php<br />AddType application/x-httpd-php-source .phps<br /><br /># vi /var/www/conf/php.ini<br /><br />doc_root= "/htdocs"<br />register_globals = On<br /><br />建立测试php页面<br /><br /># vi /var/www/htdocs/test.php <br /><br />&lt;?php phpinfo(); ?&gt;<br /><br />测试一下：<br /><br /># pkill httpd<br /># /usr/sbin/httpd<br /><br />在浏览器中输入</font><a href="http://ip/test.php" target="_blank"><font color="#000000" size="2">http://IP/test.php</font></a><font color="#000000" size="2">实验一下<br /><br /><br />4. 安装mod_limitipconn模块来限制单IP的并发连接数<br /><br /># wget </font><a href="http://dominia.org/djao/limit/mod_limitipconn-0.04.tar.gz" target="_blank"><font color="#000000" size="2">http://dominia.org/djao/limit/mod_limitipconn-0.04.tar.gz</font></a><br /><font color="#000000" size="2"># tar xzf mod_limitipconn-0.04.tar.gz<br /># cd mod_limitipconn-0.04<br /># vi Makefile<br /><br />APXS = /usr/sbin/apxs<br /><br /># make<br /># make install<br /><br />让APACHE支持这个模块：<br /># vi /var/www/conf/httpd.conf<br /><br />&lt;IfModule mod_limitipconn.c&gt; <br />&lt;Location /&gt;<br />MaxConnPerIP 5<br />&lt;/Location&gt; <br />&lt;/IfModule&gt;<br /><br /><br />到次整个安装过程结束。<br /><br />附件部分：<br /><br />我们为让APACHE支持SSL传输配置APACHE:<br /><br /># vi /var/www/conf/httpd.conf<br />添加下面两行：<br />SSLCertificateFile    /etc/ssl/server.crt<br />SSLCertificateKeyFile /etc/ssl/private/server.key<br /><br />为了使APACHE启动时启用SSL，设置一下APACHE启动选项：<br /><br /># vi /etc/rc.conf.local<br />改：<br />httpd_flags=""                  # or it could have httpd_flags=NO<br />为：<br />httpd_flags="-DSSL                 # or it could have httpd_flags=NO<br /><br />手动启动和关闭APACHE这样做就可以了：<br /><br /># apachectl startssl<br /># apachectl stop<br /><br />下面是设置APACHE+SSL的过程：<br /><br />1. 创建服务器KEY文件 (1024 bit) : <br /><br /># /usr/sbin/openssl genrsa -out /etc/ssl/private/server.key 1024  <br /><br /><br />2. 创建服务器CSR文件(certificate signing request) <br /><br /># /usr/sbin/openssl req -new -key /etc/ssl/private/server.key -out /etc/ssl/private/server.csr  <br /><br />这里自己填写一些注册信息<br /><br />3. 生成签名证书(365天有效证书)：<br /><br /># /usr/sbin/openssl x509 -req -days 365 -in /etc/ssl/private/server.csr -signkey /etc/ssl/private/server.key -out     /etc/ssl/server.crt <br /><br />4. 虚拟主机部分：<br /><br /><br />NameVirtualHost 192.168.10.1:*<br /><br />&lt;VirtualHost 192.168.10.1:443&gt;<br />    ServerAdmin </font><a href="mailto:llzqq@126.com"><font color="#000000" size="2">llzqq@126.com</font></a><br /><font color="#000000" size="2">    DocumentRoot /var/www/llzqq<br />    ServerName llzqq.home.com<br />    ErrorLog logs/llzqq.home.com-error_log<br />    CustomLog logs/llzqq.home.com-access_log common<br />    SSLEngine on<br />    SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP<br />    SSLCertificateFile /etc/ssl/virtualsite.com.crt<br />    SSLCertificateKeyFile /etc/ssl/private/server.key<br /><br />&lt;/VirtualHost&gt;<br /><br /><br />&lt;VirtualHost 192.168.10.1:80&gt;<br />    ServerAdmin </font><a href="mailto:llzgg@126.com"><font color="#000000" size="2">llzgg@126.com</font></a><br /><font size="2"><font color="#000000">    DocumentRoot /var/www/llzgg<br />    ServerName llzgg.home.com<br />    ErrorLog logs/llzgg.home.com-error_log<br />    CustomLog logs/llzgg.home.com-access_log common<br /><br />&lt;/VirtualHost&gt;<br /><br />其他部分待续（现在没PC装OPENBSD了有些资料不好整理了）</font></font></font></span></div><div><span style="FONT-SIZE: 13px"><font color="#006666"><font size="2"><br /> </font></font></span></div></span>
		</span>
<img src ="http://www.cnitblog.com/chenxp/aggbug/10167.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-07 15:29 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/07/10167.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>内核中文说明（转贴）</title><link>http://www.cnitblog.com/chenxp/archive/2006/05/07/10166.html</link><dc:creator>博网</dc:creator><author>博网</author><pubDate>Sun, 07 May 2006 07:27:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxp/archive/2006/05/07/10166.html</guid><wfw:comment>http://www.cnitblog.com/chenxp/comments/10166.html</wfw:comment><comments>http://www.cnitblog.com/chenxp/archive/2006/05/07/10166.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxp/comments/commentRss/10166.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxp/services/trackbacks/10166.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 这篇文章中，我们将一起对								FreeBSD-i386								的内核进行优化配置。这篇文章是针对								FreeBSD4.7-STABLE								写的，并且，								FreeBSD 4.x								的配置不会和这篇文章有太大出入。如果你要优化								FreeBSD 5								或								Fre...&nbsp;&nbsp;<a href='http://www.cnitblog.com/chenxp/archive/2006/05/07/10166.html'>阅读全文</a><img src ="http://www.cnitblog.com/chenxp/aggbug/10166.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxp/" target="_blank">博网</a> 2006-05-07 15:27 <a href="http://www.cnitblog.com/chenxp/archive/2006/05/07/10166.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>