السلام عليكم
بالنسبة لمنع الجميع ما عدا اى بى معين مع كونك شركة استضافة فكرة غير محبذه و لكن على كل الاحوال اذهب الى
/etc
pico -w hosts.deny
add this
sshd: PARANOID: severity local3.info: deny
ssh: ALL: severity local3.info: deny
#ALL: sshd Stands for SSH services, ALL stand for all addresses
# End of hosts.deny.
pico -w hosts.allow
ALL : localhost, 127.0.0.1
############### Admins
# Yourself
ALL : your IP
أو كحل بديل يفضل استخدام Private SSH بدلا من Public SSH و يفضل حتى فى حالات ال SSH جعلها Jailed اى ليس لها مرور على بقية الملفات ( توجد الخاصية بالسى بانل لوحة تحكم السرفر )
بالنسبة للتحديث يمكنك اختيار التحديث التلقائى STABLE حتى تضمن انه تمت تجربته ، و لكن هناك خدمات بوجه عام يجب عليك متابعتها اول باول و الغاء كل ما لا تحتاج اليه
بالنسبة للحماية من الفلود فهناك نوعان Packeting و هذا لا تستطيع عمل اى شىء تجاهه حيث انه يجب ان يؤمن من الروتر Routring & Packet Filtering و هذه مسئولية الشركة المقدمة للسرفر و النوع الاخر الخاص بك هو فلود الخدمات Service Flood و هذا مسئوليتك فمثلا امنع الاباتشى هيدر header لتجنب Headers Flood حدد مسئوليات كل سرفر ، لا تسمح لاى فرد بتشغيل ملفات ذات صلاحيات SUID ستجد بصلاحيات الملف حرف s مثلا -rwsr-xr-x = chmod 4755
يمكنك ايضا التأكد من ان لا يستخدم احد الى اتش بى للتجول بالسرفر ، يمكنك تجربة هذا الملف
بعض الروابط التى قد تساعدككود PHP:
<?php
/*
* Assume document root is /usr/local/websites/mydomain
*/
$location = '../'; // Move up one directory
$parent = dir($location);
// List the contents of the current directory
// i.e.: /usr/local/websites
while($entry = $parent->read()) {
echo $entry . '<br>';
}
$parent->close();
?>
http://howto.lycos.com/lycos/step/1,...3+9008,00.html
http://www.itc.virginia.edu/unixsys/sec/hosts.html
http://lists.debian.org/debian-devel.../msg01412.html
خاص للبى اتش بى
http://www.onlamp.com/pub/a/php/2001...php_admin.html
سلام عليكم