Verteidigen lernen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen
Im heutigen Internetzeitalter, mit der kontinuierlichen Weiterentwicklung der Netzwerktechnologie, wird die Serversicherheit immer wichtiger. Als Serveradministrator müssen wir lernen, verschiedene Tools und Methoden zu nutzen, um unsere Server vor Angriffen zu schützen. In Linux-Systemen sind Befehlszeilentools eine unserer Hauptwaffen. In diesem Artikel werden einige häufig verwendete Befehlszeilentools vorgestellt und erläutert, wie Sie sie zum Schutz Ihres Linux-Servers verwenden.
iptables ist eines der am häufigsten verwendeten Firewall-Tools in Linux-Systemen. Es kann zum Verwalten und Konfigurieren von Netzwerkpaketfilterregeln verwendet werden, um Server vor böswilligen Angriffen zu schützen. Hier sind einige Beispiele für die Verwendung von iptables:
# 清除所有已有规则 iptables -F # 允许本地回环接口 iptables -A INPUT -i lo -j ACCEPT # 允许已建立的、相关的会话流量 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 允许SSH连接 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 阻止所有其他入站流量 iptables -A INPUT -j DROP
Die oben genannten Regeln löschen zunächst alle vorhandenen Regeln, lassen dann Datenverkehr auf der lokalen Loopback-Schnittstelle zu, lassen dann etablierten und zugehörigen Sitzungsdatenverkehr zu, lassen dann SSH-Verbindungen zu und blockieren schließlich den gesamten anderen eingehenden Datenverkehr.
fail2ban ist ein Tool zur Verhinderung böswilliger Anmeldeversuche. Es überwacht die Protokolldateien des Servers und fügt bei mehreren fehlgeschlagenen Anmeldeversuchen automatisch eine Regel in iptables hinzu, die diese IP-Adresse blockiert. Hier sind einige Konfigurationsbeispiele für fail2ban:
Fail2ban installieren:
sudo apt-get install fail2ban
Erstellen Sie eine benutzerdefinierte jail.local-Konfigurationsdatei:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Bearbeiten Sie die jail.local-Datei:
sudo nano /etc/fail2ban/jail.local
Fügen Sie der Datei den folgenden Inhalt hinzu:
[sshd] enabled = true port = ssh logpath = /var/log/auth.log maxretry = 3 findtime = 3600 bantime = 86400
Speichern und beenden Sie die Datei. Die obige Konfiguration überwacht SSH-Anmeldeversuche in der Datei /var/log/auth.log und nach drei fehlgeschlagenen Anmeldeversuchen wird die IP-Adresse für 24 Stunden zur Sperrliste von iptables hinzugefügt.
Starten Sie den fail2ban-Dienst neu, damit die Konfiguration wirksam wird:
sudo service fail2ban restart
rkhunter ist ein Tool, mit dem das System auf potenzielle Malware überprüft wird. Es scannt Systemdateien und Verzeichnisse und gibt eine Warnung aus, wenn ungewöhnliche Dateien oder Konfigurationen erkannt werden. Hier ist ein Beispiel für die Verwendung von rkhunter:
Installieren Sie rkhunter:
sudo apt-get install rkhunter
Führen Sie rkhunter für einen Systemscan aus:
sudo rkhunter --check
Führen Sie rkhunter aus, um seine Datenbank zu aktualisieren:
sudo rkhunter --update
logwatch ist ein Protokollanalysetool, das Administratoren hilft Analysieren Sie Serverprotokolldateien schnell, um potenzielle Sicherheitsprobleme zu identifizieren. Das Folgende ist ein Beispiel für die Verwendung von Logwatch:
Logwatch installieren:
sudo apt-get install logwatch
Logwatch zur Protokollanalyse ausführen:
sudo logwatch
Die oben genannten sind einige häufig verwendete Befehlszeilentools, durch deren Verwendung Sie Ihren Linux-Server besser vor böswilligen Angriffen schützen können . Neben der Verwendung von Tools erfordert die Serversicherheit natürlich auch die regelmäßige Aktualisierung von Systemen und Anwendungen, die Verwendung sicherer Passwörter, die Einschränkung von Root-Anmeldungen usw. Nur durch den umfassenden Einsatz verschiedener Methoden und Tools kann die Sicherheit des Servers verbessert werden. Ich wünsche mir, dass Ihr Server sicher und sorgenfrei ist!
Das obige ist der detaillierte Inhalt vonLernen Sie, sich zu verteidigen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!