Synology DSM 6使用root进行SSH登录

群晖没 root 权限很不爽,网上搜了下还真找到了. 首先 Web 上登录后打开 Control Panel 切换到 Advance Mode,打开 Terminal & SNMP ,勾选 Enable SSH Service, Port使用默认的 22 号端口即可. 然后使用自己的账号 SSH 登录群晖后(必须要有管理员权限),sudo -i切换到 root 账户.打开 SSH 的配置文件/etc/ssh/sshd_config,添加PermitRootLogin yes到其中后,使用命令synouser –setpw username newpasswd修改root的密码. 最后一步就是重启 SSH … “Synology DSM 6使用root进行SSH登录”

Read More

使用SSH/SCP的压缩传输选项-C

早期网络特别差,比如说在我小时候1999年那会的64K调制解调器拨号上网时代,为了稳定实时的传输通常会启用压缩。 现如今的网络环境下,在一般是不会用到这种选项。但是如果在限速的情况下传输较大文件时,可能还是会用到,比如现在学校给接入网络的学生限速到1Mbps,传个文件真是要了老命。 这种时候为了加快往服务器上传输文件,可以有两种选择: 1. 可用先用tar命令先压缩,传输结束后在解压。 2. 使用SSH/SCP命令自带的压缩选项 -C 在传输的过程中直接压缩,到服务器后自动解压。 很明显,第二种方便多了。 在开启压缩模式下,默认就是调用gzip算法进行压缩,并且这里同样可以设置压缩等级CompressionLevel项,默认是6,最高时9。配置文件默认在/etc/ssh/ssh_config或当前用户的~/.ssh/ssh_config中。

Read More

Fail2ban简单配置

为了这个站点的安全,哥也是费劲心思,找到了一个可以监视系统日志,并根据记录的日志信息做出对应动作.比如有人暴力破解SSH,那么fail2ban就可以设置防火墙屏蔽这个人的IP,并且还能发送邮件给指定人员. 简介 Fail2ban的功能和特性 支持大量服务,如sshd,apache,ftp,smtp,qmail,proftpd,sasl等. 支持多种动作。如iptables,tcp-wrapper,shorewall(iptables第三方工具),mail notifications(邮件通知)等等. 在logpath选项中支持通配符. 需要Gamin支持(注:Gamin是用于监视文件和目录是否更改的服务工具). 需要安装python,iptables,tcp-wrapper,shorewall,Gamin.如果想要发邮件,需安装postfix/sendmail. 更多信息访问官网 安装 fedora源中已经集成,因此只需执行命令yum install fail2ban即可. 配置 fail2ban的相关配置文件默认在/etc/fail2ban/目录下,其中包含许多配置文件,但只需要重点配置fail2ban.conf与jail.conf即可. fail2ban.conf是fail2ban服务的常规配置,比如日志等级,日志存放路径等配置.jail.conf则是详细的规则配置文件. 将fail2ban.conf文件中的loglevel项设置为3,info等级,logtarget值为其日志存放的路径. 将jail.conf文件中[DEFAULT]全局配置下的bantime项值改为3600,即一个小时;maxretry项值改为3;接着配置子段 [ssh] enabled = true #是否开启此项(true/false) filter = sshd #过滤规则的名字,这个默认在/etc/fail2ban/filter.d目录下,去掉.conf即是为过滤名称 action = iptables[name=SSH, port=22, protocol=tcp] # 达到触发条件后的动作名称.对应的配置文件在/etc/fail2ban/action.d目录中,与filter.d类似 … “Fail2ban简单配置”

Read More