Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > Verbessern Sie die Sicherheit von Linux-Servern mithilfe von Befehlszeilentools

Verbessern Sie die Sicherheit von Linux-Servern mithilfe von Befehlszeilentools

WBOY
Freigeben: 2023-09-08 16:54:25
Original
774 Leute haben es durchsucht

Verbessern Sie die Sicherheit von Linux-Servern mithilfe von Befehlszeilentools

Verwenden Sie Befehlszeilentools, um die Sicherheit von Linux-Servern zu verbessern

Zusammenfassung: Mit der Entwicklung des Internets haben Sicherheitsprobleme von Linux-Servern immer mehr Aufmerksamkeit erhalten. In diesem Artikel werden einige häufig verwendete Befehlszeilentools vorgestellt, mit denen Administratoren die Sicherheit von Linux-Servern verbessern können. Gleichzeitig stellen wir für jedes Tool Codebeispiele bereit, damit die Leser sie besser verstehen und in tatsächlichen Situationen anwenden können.

Einführung:
Mit der Popularität des Internets und der Entwicklung der Technologie sind Linux-Server für viele Unternehmen und Privatpersonen zum System der Wahl geworden. Gleichzeitig sind jedoch auch Probleme mit der Serversicherheit immer wichtiger geworden. Hacking-Angriffe, Schwachstellen-Exploits und Datenlecks stellen erhebliche Bedrohungen für Server dar. Um Server und Daten zu schützen, müssen Administratoren einige Maßnahmen ergreifen, um die Sicherheit von Linux-Servern zu verbessern.

1. Richtig festgelegte Passwortrichtlinie
Eine sichere Passwortrichtlinie ist für die Serversicherheit von entscheidender Bedeutung. Wir können Befehlszeilentools verwenden, um Passwortrichtlinien festzulegen, einschließlich Passwortlänge, Komplexitätsanforderungen und Ablaufdaten.

1.1 Legen Sie die Passwortlänge fest:
Mit dem Befehlszeilentool passwd können wir das Feld PASS_MIN_LEN im /etc/login.defsändern > Datei zum Festlegen der minimalen Passwortlänge. Hier ist ein Beispielskript: passwd,我们可以修改/etc/login.defs文件中的PASS_MIN_LEN字段来设置密码最小长度。下面是一个示例脚本:

#!/bin/bash
sed -i 's/^PASS_MIN_LEN.*$/PASS_MIN_LEN 8/' /etc/login.defs
Nach dem Login kopieren

1.2 设置密码复杂度:
使用命令行工具pam_pwquality,我们可以修改/etc/security/pwquality.conf文件中的参数来设置密码的复杂度要求。以下是一个示例脚本:

#!/bin/bash
sed -i 's/^minlen.*$/minlen=8/' /etc/security/pwquality.conf
sed -i 's/^dcredit.*$/dcredit=-1/' /etc/security/pwquality.conf
sed -i 's/^ucredit.*$/ucredit=-1/' /etc/security/pwquality.conf
sed -i 's/^ocredit.*$/ocredit=-1/' /etc/security/pwquality.conf
sed -i 's/^lcredit.*$/lcredit=-1/' /etc/security/pwquality.conf
Nach dem Login kopieren

1.3 设置密码有效期限:
使用命令行工具chage,我们可以查看和修改用户的密码有效期。下面是一个示例脚本:

#!/bin/bash
# 查看用户的密码有效期
chage -l username
# 修改用户的密码有效期为30天
chage -M 30 username
Nach dem Login kopieren

二、限制用户远程登录
为了降低服务器被入侵的风险,我们可以限制用户的远程登录权限。具体而言,我们可以使用命令行工具sshd来配置/etc/ssh/sshd_config文件,限制用户的SSH登录。

2.1 禁止root远程登录:
通过修改/etc/ssh/sshd_config文件,将PermitRootLogin字段的值改为no。以下是一个示例脚本:

#!/bin/bash
sed -i 's/^PermitRootLogin.*$/PermitRootLogin no/' /etc/ssh/sshd_config
Nach dem Login kopieren

2.2 限制SSH登录的IP范围:
通过修改/etc/ssh/sshd_config文件,使用AllowUsers字段限制允许SSH登录的IP范围。以下是一个示例脚本:

#!/bin/bash
echo "AllowUsers 192.168.1.0/24" >> /etc/ssh/sshd_config
Nach dem Login kopieren

三、使用防火墙保护服务器
防火墙是保护服务器安全的重要组成部分,我们可以使用命令行工具iptables来配置防火墙规则。

3.1 关闭不必要的端口:
使用iptables命令来关闭服务器上不必要的端口,为服务器提供更好的保护。以下是一个示例脚本:

#!/bin/bash
# 关闭80端口
iptables -A INPUT -p tcp --dport 80 -j DROP
Nach dem Login kopieren

3.2 设置ALLOW/DENY规则:
使用iptables

#!/bin/bash
# 允许192.168.1.100访问80端口
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j ACCEPT
# 拒绝192.168.1.200访问22端口
iptables -A INPUT -s 192.168.1.200 -p tcp --dport 22 -j DROP
Nach dem Login kopieren
1.2 Passwortkomplexität festlegen:

Mit dem Befehlszeilentool pam_pwquality können wir die Parameter der Datei /etc/security/pwquality.conf ändern um Anforderungen an die Passwortkomplexität festzulegen. Das Folgende ist ein Beispielskript:
rrreee

1.3 Gültigkeitsdauer des Passworts festlegen:

Mit dem Befehlszeilentool chage können wir die Gültigkeitsdauer des Passworts des Benutzers anzeigen und ändern. Das Folgende ist ein Beispielskript:
rrreee

2. Remote-Anmeldung der Benutzer einschränken 🎜 Um das Risiko eines Servereinbruchs zu verringern, können wir die Remote-Anmeldeberechtigungen der Benutzer einschränken. Konkret können wir das Befehlszeilentool sshd verwenden, um die Datei /etc/ssh/sshd_config so zu konfigurieren, dass die SSH-Anmeldung der Benutzer eingeschränkt wird. 🎜🎜2.1 Root-Remote-Anmeldung deaktivieren: 🎜Durch Ändern der Datei /etc/ssh/sshd_config ändern Sie den Wert des Felds PermitRootLogin in no . Das Folgende ist ein Beispielskript: 🎜rrreee🎜2.2 Beschränken Sie den IP-Bereich für die SSH-Anmeldung: 🎜Verwenden Sie durch Ändern der Datei /etc/ssh/sshd_config das Feld AllowUsers Begrenzen Sie den zulässigen IP-Bereich für SSH-Anmeldungen. Das Folgende ist ein Beispielskript: 🎜rrreee🎜 3. Verwenden Sie eine Firewall, um den Server zu schützen. 🎜 Die Firewall ist ein wichtiger Bestandteil des Schutzes der Serversicherheit. Wir können das Befehlszeilentool iptables verwenden, um Firewallregeln zu konfigurieren. 🎜🎜3.1 Nicht benötigte Ports schließen: 🎜Verwenden Sie den Befehl iptables, um unnötige Ports auf dem Server zu schließen, um den Server besser zu schützen. Das Folgende ist ein Beispielskript: 🎜rrreee🎜3.2 Legen Sie ALLOW/DENY-Regeln fest: 🎜Verwenden Sie den Befehl iptables, um ALLOW/DENY-Regeln festzulegen, um den Zugriff auf bestimmte IPs oder IP-Bereiche zuzulassen oder zu verweigern. Hier ist ein Beispielskript: 🎜rrreee🎜Fazit: 🎜In diesem Artikel werden mehrere häufig verwendete Befehlszeilentools vorgestellt, die Administratoren dabei helfen, die Sicherheit von Linux-Servern zu verbessern. Indem wir Passwortrichtlinien festlegen, Benutzer daran hindern, sich aus der Ferne anzumelden, und Firewalls verwenden, können wir Server wirksam vor dem Risiko von Angriffen und Datenlecks schützen. Ich hoffe, dass die Leser diese Tools beherrschen und sie in der Praxis anwenden können, um die Serversicherheit zu verbessern. 🎜🎜Referenzen: 🎜Keine🎜

Das obige ist der detaillierte Inhalt vonVerbessern Sie die Sicherheit von Linux-Servern mithilfe von Befehlszeilentools. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage