Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > Ausgehend von der Befehlszeile: Aufbau einer sicheren Linux-Serverumgebung

Ausgehend von der Befehlszeile: Aufbau einer sicheren Linux-Serverumgebung

WBOY
Freigeben: 2023-09-08 09:14:05
Original
1098 Leute haben es durchsucht

Ausgehend von der Befehlszeile: Aufbau einer sicheren Linux-Serverumgebung

Beginnen Sie über die Befehlszeile: Erstellen Sie eine sichere Linux-Serverumgebung

Mit der Entwicklung des Internets haben immer mehr Unternehmen und Einzelpersonen damit begonnen, ihre eigenen Server zum Hosten von Websites, Anwendungen usw. zu erstellen. Allerdings treten auch Sicherheitsprobleme auf. Um die Sicherheit des Servers zu gewährleisten, müssen wir ausgehend von der Befehlszeile eine sichere Linux-Serverumgebung aufbauen. In diesem Artikel werden einige wichtige Schritte und Codebeispiele vorgestellt, die Ihnen beim Aufbau einer sichereren Linux-Serverumgebung helfen.

  1. Betriebssystem und Software aktualisieren

Bevor Sie beginnen, stellen Sie zunächst sicher, dass Ihr Server-Betriebssystem und Ihre Software auf dem neuesten Stand sind. System und Pakete können mit dem folgenden Befehl aktualisiert werden:

sudo apt update
sudo apt upgrade
sudo apt dist-upgrade
Nach dem Login kopieren
  1. SSH-Port ändern

Standardmäßig verwendet der SSH-Dienst Port 22. Um die Sicherheit des Servers zu erhöhen, können wir den SSH-Port auf einen anderen Port ändern. Um beispielsweise den SSH-Port auf 2222 zu ändern, können Sie den folgenden Befehl verwenden:

sudo nano /etc/ssh/sshd_config
Nach dem Login kopieren

Suchen Sie die folgende Zeile:

#Port 22
Nach dem Login kopieren

Ändern Sie sie in:

Port 2222
Nach dem Login kopieren

Speichern und schließen Sie die Datei. Als nächstes laden Sie den SSH-Dienst neu und stellen ihn so ein, dass er beim Booten automatisch startet:

sudo systemctl reload sshd
sudo systemctl enable sshd
Nach dem Login kopieren
  1. Konfigurieren Sie die Firewall

Die Firewall ist die erste Verteidigungslinie zum Schutz des Servers. Wir können ufw verwenden, um Firewall-Regeln zu konfigurieren. Installieren Sie zunächst ufw:

sudo apt install ufw
Nach dem Login kopieren

Aktivieren Sie dann die Firewall und legen Sie die Standardregeln fest:

sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
Nach dem Login kopieren

Als Nächstes legen Sie die zulässigen Ports fest. Erlauben Sie beispielsweise SSH-, HTTP- und HTTPS-Verkehr:

sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Nach dem Login kopieren

Laden Sie abschließend die Firewall-Regeln neu:

sudo ufw reload
Nach dem Login kopieren
  1. Installieren und konfigurieren Sie Fail2Ban

Fail2Ban ist ein leistungsstarkes Schutztool, das Brute-Force-Cracking, böswillige Anmeldungen und andere Angriffe verhindern kann . Installieren Sie zuerst Fail2Ban:

sudo apt install fail2ban
Nach dem Login kopieren

Kopieren Sie dann die Standardkonfigurationsdatei und ändern Sie sie:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
Nach dem Login kopieren

Suchen Sie die folgende Zeile:

[sshd]
Nach dem Login kopieren

Ändern Sie sie in:

[sshd]
enabled = true
port = ssh
Nach dem Login kopieren

Speichern und schließen Sie die Datei. Laden Sie abschließend die Fail2Ban-Konfiguration neu:

sudo systemctl reload fail2ban
sudo systemctl enable fail2ban
Nach dem Login kopieren
  1. Konfigurieren Sie regelmäßige Backups

Regelmäßige Backups sind der Schlüssel zur Gewährleistung der Sicherheit Ihrer Serverdaten. Mit rsync können Sie regelmäßige Backups durchführen. Installieren Sie zunächst rsync:

sudo apt install rsync
Nach dem Login kopieren

Erstellen Sie dann eine Sicherungsskriptdatei:

nano backup.sh
Nach dem Login kopieren

Fügen Sie der Sicherungsskriptdatei den folgenden Inhalt hinzu:

#!/bin/bash

BACKUP_DIR="/path/to/backup/directory"
SOURCE_DIR="/path/to/source/directory"

rsync -avz --delete $SOURCE_DIR $BACKUP_DIR
Nach dem Login kopieren

Ersetzen Sie /path/to/backup/directory替换为您希望存放备份的目标目录,将/path/to/source/directory durch das Quellverzeichnis, das Sie sichern müssen. Speichern und schließen Sie die Datei. Als nächstes legen Sie das Backup-Skript als ausführbare Datei fest und erstellen einen Cron-Job:

chmod +x backup.sh
crontab -e
Nach dem Login kopieren

Fügen Sie die folgende Zeile hinzu, um das Backup-Skript jeden Tag um 3 Uhr morgens auszuführen:

0 3 * * * /path/to/backup.sh
Nach dem Login kopieren

Speichern und schließen Sie die Datei.

Erstellen Sie über die Befehlszeile eine sichere Linux-Serverumgebung, indem Sie die oben genannten Schritte ausführen. Dadurch wird sichergestellt, dass Ihr Server sicherer ist und Ihre Daten und Anwendungen effektiv vor böswilligen Angriffen geschützt werden. Denken Sie daran, das System und die Software rechtzeitig zu aktualisieren, den SSH-Port zu ändern, die Firewall zu konfigurieren, Fail2Ban zu installieren und zu konfigurieren, regelmäßige Backups einzurichten und andere wichtige Schritte durchzuführen. Ich hoffe, dieser Artikel kann Ihnen beim Aufbau einer sichereren Linux-Serverumgebung helfen.


Das Obige ist ein chinesischer Artikel mit fast 1.500 Wörtern und dem Titel „Über die Befehlszeile starten: Aufbau einer sicheren Linux-Serverumgebung“. Der Artikel enthält einige wichtige Schritte und Codebeispiele, die den Lesern beim Aufbau einer sichereren Linux-Serverumgebung helfen sollen.

Das obige ist der detaillierte Inhalt vonAusgehend von der Befehlszeile: Aufbau einer sicheren Linux-Serverumgebung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage