Härtung von Linux-Servern: Verwendung von Befehlszeilentools zur Verbesserung der Sicherheit

PHPz
Freigeben: 2023-09-09 09:30:11
Original
1359 Leute haben es durchsucht

Härtung von Linux-Servern: Verwendung von Befehlszeilentools zur Verbesserung der Sicherheit

Härtung von Linux-Servern: Verwendung von Befehlszeilentools zur Verbesserung der Sicherheit

Übersicht:
In der heutigen Netzwerkumgebung ist die Serversicherheit von entscheidender Bedeutung. Um Ihren Server vor böswilligen Angriffen und unbefugtem Zugriff zu schützen, ist die Absicherung Ihres Linux-Servers mithilfe von Befehlszeilentools ein notwendiger Schritt. In diesem Artikel werden einige häufig verwendete Befehlszeilentools sowie deren Verwendungsmethoden und Beispielcodes vorgestellt, die Ihnen helfen, die Sicherheit Ihres Servers zu verbessern.

SSH-verschlüsselte Übertragung:
SSH (Secure Shell) ist ein verschlüsseltes Netzwerkprotokoll, das für die Remote-Anmeldung und Befehlsausführung verwendet wird. Durch die Verwendung von SSH kann verhindert werden, dass böswillige Benutzer Daten während der Übertragung abfangen und abhören. Hier ist Beispielcode zum Generieren und Verwenden eines Schlüsselpaars mit SSH:

  1. Generieren Sie ein SSH-Schlüsselpaar:

    ssh-keygen -t rsa -b 4096
    Nach dem Login kopieren
  2. Kopieren Sie den öffentlichen Schlüssel auf den Remote-Server:

    ssh-copy-id 用户名@IP地址
    Nach dem Login kopieren
  3. Passwortanmeldung deaktivieren (optional):

    sudo vi /etc/ssh/sshd_config
    Nach dem Login kopieren

Suchen Sie die Zeile #PasswordAuthentication ja, ändern Sie sie in PasswordAuthentication nein, speichern Sie dann und beenden Sie den Vorgang. #PasswordAuthentication yes这一行,将其改为PasswordAuthentication no,然后保存并退出。

  1. 重新启动SSH服务:

    sudo systemctl restart sshd
    Nach dem Login kopieren

防火墙设置:
防火墙是一种网络安全设备,用于监控和控制网络上的数据流。使用防火墙可以限制服务器上的入站和出站流量,提供对恶意攻击的保护。以下是使用iptables

  1. SSH-Dienst neu starten:

    sudo apt-get install iptables
    Nach dem Login kopieren

  2. Firewall-Einstellungen:

    Eine Firewall ist ein Netzwerksicherheitsgerät, das zur Überwachung und Steuerung des Datenflusses in einem Netzwerk verwendet wird. Verwenden Sie eine Firewall, um den ein- und ausgehenden Datenverkehr auf Ihrem Server zu begrenzen und so Schutz vor böswilligen Angriffen zu bieten. Im Folgenden finden Sie Beispielcode zum Einrichten von Firewall-Regeln mit dem Befehl iptables:

Installieren Sie iptables:

sudo touch /etc/iptables.rules
sudo vi /etc/iptables.rules
Nach dem Login kopieren
  1. Erstellen Sie eine neue Firewall-Regeldatei:

    *filter
    # 默认策略
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :OUTPUT ACCEPT [0:0]
    
    # 允许本地回环接口的访问
    -A INPUT -i lo -j ACCEPT
    
    # 允许已经建立的、相关的连接进入
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # 允许SSH连接
    -A INPUT -p tcp --dport 22 -j ACCEPT
    
    # 允许其他必要的端口
    # -A INPUT -p tcp --dport 80 -j ACCEPT
    # -A INPUT -p tcp --dport 443 -j ACCEPT
    
    # 允许ICMP (Ping)请求
    -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    
    # 允许限制的IP地址范围
    -A INPUT -s 允许连接的IP地址/子网掩码 -j ACCEPT
    
    # 允许某个IP地址范围的访问
    # -A INPUT -s 允许连接的IP地址/子网掩码 -j ACCEPT
    
    # 拒绝所有其他入站流量
    -A INPUT -j DROP
    
    COMMIT
    Nach dem Login kopieren

Fügen Sie die folgenden Regeln hinzu In der Datei:

sudo iptables-restore < /etc/iptables.rules
sudo touch /etc/network/if-pre-up.d/iptables
sudo chmod +x /etc/network/if-pre-up.d/iptables
sudo vi /etc/network/if-pre-up.d/iptables
Nach dem Login kopieren
  1. laden Sie die Firewall -Regeln und setzen Protokolle und Überwachung:

    Protokolle Protokollierung und Überwachung sind wichtige Komponenten der Serversicherheit. Durch die regelmäßige Überprüfung der Serverprotokolle können ungewöhnliche Aktivitäten entdeckt und entsprechende Maßnahmen ergriffen werden. Hier ist Beispielcode mit gängigen Protokollierungs- und Überwachungstools:


Systemprotokolle anzeigen:

#!/bin/sh
/sbin/iptables-restore < /etc/iptables.rules
Nach dem Login kopieren
  1. Protokolle autorisierter Benutzer anzeigen:

    sudo reboot
    Nach dem Login kopieren
  2. Netzwerkverbindungen überwachen:

    sudo tail -f /var/log/syslog
    Nach dem Login kopieren
  3. Systemressourcennutzung überwachen Situation:

    sudo tail -f /var/log/auth.log
    Nach dem Login kopieren
  4. Zusammenfassung:

    Durch die Verwendung der oben genannten Befehlszeilentools und des Beispielcodes können Sie die Sicherheit Ihres Linux-Servers erhöhen. Von der Generierung von SSH-Schlüsselpaaren und der Deaktivierung von Passwortanmeldungen bis hin zur Einrichtung von Firewall-Regeln und der Überwachung von Serverprotokollen können diese Schritte Ihnen helfen, Ihren Server vor böswilligen Angriffen und unbefugtem Zugriff zu schützen. Achten Sie beim Betrieb und der Wartung des Servers darauf, regelmäßig die Serverprotokolle zu überprüfen und die Nutzung der Systemressourcen zu überwachen, um die Sicherheit und Stabilität des Servers zu gewährleisten.

Das obige ist der detaillierte Inhalt vonHärtung von Linux-Servern: Verwendung von Befehlszeilentools zur Verbesserung der Sicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage