什麼是VPS主機?

虛擬專用伺服器(英語:Virtual private server,縮寫為VPS),是將一台伺服器分割成多個虛擬伺服器的服務。實現VPS的技術分別為容器技術和虛擬機器技術。在容器或虛擬機器中,每個VPS都可獲分配到獨立公網IP位址、獨立作業系統、實現不同VPS間磁碟空間、記憶體、CPU資源、行程和系統組態的隔離,為使用者和應用程式類比出「獨占」使用計算資源的體驗。VPS可以像獨立伺服器一樣,重新安裝作業系統,安裝程式,單獨重新啟動伺服器。VPS為使用者提供了管理組態的自由。 這些VPS主機以最大化的效率共享硬體、軟體許可證以及管理資源。每個VPS主機都可分配獨立公網IP位址、獨立作業系統、獨立儲存空間、獨立記憶體、獨立CPU資源、獨立執行程式和獨立系統組態等。VPS主機使用者可在伺服器上自行安裝程式,單獨重新啟動主機。 而在中國等網路經常遭審查封鎖的地區,境外的VPS被廣泛用於搭建VPN通道、Proxy。 那麼為什麼要使用VPS主機? 大多數網頁寄存商都會有固定的應用令網站運作例如大多數共享寄存都會使用Apache作網頁伺服器,而你又想使用Nginx或LiteSpeed Web Server的話你就只能夠更換到VPS當中,VPS由於是一個獨立的系統,客戶能夠隨時更改主機內的設定,比起網頁寄存服務方面會更彈性,但需要留意以下情況: 由於網頁寄存是已由主機商安裝好相關應用,如果您是購買VPS的話除了VPS費用亦有可能需要另外支付軟體費用(例如cPanel、Plesk…) 當你選擇了VPS的時間,資安問題則需要自行負責,如您對於資安部份請一定支付一筆管理費用請主機商或其他工程師協助,VPS雖然設計上是很安全,但如系統上中門大開的話,就算設計上多麼安全也沒用。 一般網頁寄存商已為客戶提供一些較完整的功能(例如EBuildHost所提供的cPanel及30天免費備份等功能),備份功能方面一般VPS主機都會不會包含的,需要另外購買才能夠備份。 很多朋友會因為VPS價錢看似便宜而選擇,但其實附加服務的收費分分鍾比起網頁寄存成本高,如對此方面不太了解的話可隨時聯絡EBuildHost的銷售團隊,讓我們為您講解。

什麼是0-day?

在電腦領域中,Zero-day/0-day分別有2種情況分別是: 零日漏洞或零時差漏洞(英文:zero-day vulnerability、0-day vulnerability)通常是指還沒有修補程式的安全漏洞 零日攻擊或零時差攻擊(英文:zero-day exploit、zero-day attack)則是指利用這種漏洞進行的攻擊。 zero-day不論是漏洞或是攻擊都對網路安全具有巨大威脅,因此零日漏洞不但是黑客的最愛,掌握多少零日漏洞也成為評價駭客技術水平的一個重要參數。 解決方法 就一般而言,zero-day攻擊唯一徹底解決方法便是由原軟體發行公司提供補丁,但此法通常較慢,因此軟體公司通常會在最新的病毒代碼中提供迴避已知零時差攻擊的功能,但無法徹底解決漏洞本身。(就是經常會聽到的以一個Bug去處理另一個Bug) 根據Symantec第14期網絡安全威脅研究在2008年分析的所有瀏覽器中,Safari平均要在漏洞出現9天後才會完成修補,需時最久。Mozilla Firefox平均短於1天,需時最短。

5個工具去檢查Linux伺服器是否含有惡意軟件及Rootkit

現在大家都很喜歡使用VPS,但一般人建立好主機之後都是直接建立他們想要的東西 (WordPress,APP,網頁伺服器……) 而忽略了最主要的安全性,正確配置防火牆及定期的安全系統更新會增加一層安全保護。 今次介紹的工具是為了安全掃瞄的,它們有能夠識別病毒,惡意軟件,Rootkit和惡意行為。您可以使用這些工具定期進行系統掃瞄,例如每天晚上自動掃瞄後將報告電郵給您。 目錄 Lynis – 安全審核及Rootkit掃瞄工具 Chkrootkit – Linux Rootkit掃瞄器 Rkhunter – Linux Rootkit掃瞄器 ClamAV –防病毒軟件工具包 LMD – Linux惡意軟件檢測 Lynis – 安全審核及Rootkit掃瞄工具 Lynis是一個免費及開源的,功能強大且流行的安全審核和掃描工具,適用於Unix / Linux之類的操作系統。它可以掃描系統以獲取安全信息和問題,文件完整性,配置錯誤;執行防火牆審核,檢查已安裝的軟件,文件/目錄權限等等。 重要的是,它不會自動執行任何系統強化工作,但是!它僅提供建議讓您強化伺服器的安全。 我們將使用以下命令從源代碼中安裝Lynis的最新版本 (寫文時最新的是3.0.1,如想了解更多可直接到 這裡 查看) 安裝完成後,您就可以嘗試審核系統。 為了能夠讓 Lynic 自動運行並發送郵件,可以透過以下指令去每晚3am自動運作。 Chkrootkit – Linux Rootkit掃瞄器 Chkrootkit亦是一個免費及開源的rootkit掃瞄工具,它能夠在Unix系統上進行本機檢查rootkit的跡象。它有助於檢測隱藏的安全漏洞。Chkrootkit包含一個shell腳本及一個程序,Shell腳本將會檢查系統二進制文件以進行rootkit修改,而程序將會檢查各種安全問題。 *chkrootkit工具於Debian的系統下安裝得比較簡單* 於CentOS系統中你需要透過以下指令去下載。 現在可以開始運行Chkrootkit! 完成運作後您就能夠在報告中看到自己的伺服器有沒有惡意軟件及Rootkit。 如上,如果您想要每晚自動運行及收到電郵通知,可以透過以下cron job在晚上3點自動運行並將報告發送到您的電子郵件地址。 Rkhunter – Linux Rootkit掃瞄器 Rkhunter是另一款免費及開源的工具,功能強大及易於使用,顧名思義,它是一個Rootkit獵人,安全監視和分析工具,可以對系統進行徹底檢查以檢測隱藏的安全漏洞。 rkhunter 可以透過以下Ubuntu及CentOS指令安裝 開始時只需要運行 […]

Nginx 設定 http 自動導向 https

如何透過Nginx實行 http自動導向https? 十分簡單,以下方法就是自動將前往 http 的訪客自動導向到 https 頁面。 先決條件 運行Nginx的Linux伺服器 具備sudo權限的用戶 SSH登錄 我們假設網站的域名為ebuildhost.com,將所有 http 的連線自動導向到 https頁面。 要強制HTTP到HTTPS重定向,您需要編輯Nginx配置文件。 在大多數情況下,您可以在/etc/nginx/sites-available/目錄中找到該文件。如果未找到,請在以下位置搜索:/etc/nginx/nginx.conf,/usr/local/nginx/conf或/usr/local/etc/nginx。 **將conf檔案位置替換為您的conf檔案的實際位置和名稱。 使用nano進行編輯後,插入下面的代碼之一。 完成編輯後,保存文件並退出。之後,使用以下命令重新啟動Nginx服務: 結論 現在您知道如何在Nginx中將http自動導向到https。通過編輯conf檔案,您可以將流量從特定目標發送到其他站點。這有助於您安全地管理對網站的更改,而不會影響用戶體驗。😜😜