


Sichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile
Sichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile
Im heutigen digitalen Zeitalter ist der Schutz der Sicherheit Ihres Servers noch wichtiger geworden. Als Linux-Serveradministrator müssen Sie eine Reihe von Sicherheitsmaßnahmen ergreifen, um sicherzustellen, dass der Server nicht böswilligen Eindringlingen und unbefugtem Zugriff ausgesetzt ist. Eine der wichtigsten Sicherheitsmaßnahmen ist die Verwendung starker Authentifizierungsmethoden. In diesem Artikel wird erläutert, wie Sie mithilfe der Befehlszeilenauthentifizierung die Sicherheit Ihres Linux-Servers erhöhen.
1. SSH-Schlüsselpaar zur Authentifizierung verwenden
SSH (Secure Shell) ist ein häufig verwendetes Remote-Anmeldeprotokoll, das verschlüsselte Kommunikation für die Kommunikation verwendet. Die Verwendung von SSH-Schlüsselpaaren zur Authentifizierung ist sicherer und zuverlässiger als die herkömmliche Authentifizierung mit Benutzername und Passwort. Hier sind die Schritte zum Einrichten eines SSH-Schlüsselpaars:
-
Generieren Sie ein SSH-Schlüsselpaar: Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein:
$ ssh-keygen -t rsa -b 4096
Der obige Befehl wird generiert ein 4096-Bit-RSA-Schlüsselpaar.
-
Laden Sie den öffentlichen Schlüssel auf den Server hoch: Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel auf den Server hochzuladen:
$ ssh-copy-id Benutzername@Servername
Ersetzen Sie Benutzername durch Ihren Benutzernamen und Servername durch Ihre Serveradresse.
-
SSH-Verbindung testen: Testen Sie mit dem folgenden Befehl, ob die SSH-Verbindung erfolgreich ist:
$ ssh Benutzername@Servername
Wenn die Verbindung erfolgreich ist, müssen Sie das Passwort nicht erneut eingeben.
2. Verwenden Sie die Multi-Faktor-Authentifizierung
Die Multi-Faktor-Authentifizierung (MFA) ist eine sicherere Authentifizierungsmethode, bei der Benutzer zwei oder mehr unabhängige Authentifizierungsfaktoren angeben müssen. Auf einem Linux-Server können Sie Google Authenticator verwenden, um MFA zu implementieren. Hier sind die Schritte zum Einrichten von Google Authenticator:
-
Google Authenticator installieren: Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein, um Google Authenticator zu installieren:
$ sudo apt-get install libpam-google-authenticator
Dadurch wird der installiert Google Authenticator-Bibliothek.
-
Google Authenticator einrichten: Geben Sie den folgenden Befehl ein, um Google Authenticator zu konfigurieren:
$ google-authenticator
Während des Konfigurationsprozesses werden Sie aufgefordert, einige Fragen zu beantworten und einen QR-Code zu generieren.
-
Konfigurieren Sie das PAM-Modul: Öffnen Sie mit einem Texteditor die Datei /etc/pam.d/sshd und fügen Sie den folgenden Inhalt hinzu:
auth required pam_google_authenticator.so
Stellen Sie sicher, dass diese Zeile vor ChallengeResponseAuthentication steht.
-
SSH-Dienst neu starten: Geben Sie den folgenden Befehl ein, um den SSH-Dienst neu zu starten:
$ sudo service ssh restart
Dadurch wird Google Authenticator aktiviert.
- MFA testen: Wenn Sie sich über das Terminal beim Linux-Server anmelden, werden Sie zusätzlich zur Eingabe des Benutzernamens und des Passworts aufgefordert, den von Google Authenticator generierten Bestätigungscode einzugeben.
3. Deaktivieren Sie die Root-Benutzerauthentifizierung
Der Root-Benutzer ist ein Superuser mit vollständigen Berechtigungen auf dem Linux-Server. Um die Sicherheit des Servers zu verbessern, empfehlen wir in der Regel, die direkte Anmeldung als Root-Benutzer zu deaktivieren. Stattdessen können Sie einen regulären Benutzer erstellen und ihm Sudo-Berechtigungen erteilen. Hier sind die Schritte zum Deaktivieren des Root-Benutzers:
-
Neuen Benutzer erstellen: Erstellen Sie einen neuen Benutzer mit dem folgenden Befehl:
$ sudo adduser Benutzername
Ersetzen Sie Benutzername durch den Benutzernamen, den Sie erstellen möchten.
-
Erteilen Sie dem neuen Benutzer Sudo-Berechtigungen: Geben Sie den folgenden Befehl ein, um dem neuen Benutzer Sudo-Berechtigungen zu erteilen:
$ sudo usermod -aG sudo-Benutzername
Ersetzen Sie den Benutzernamen durch den von Ihnen erstellten Benutzernamen.
-
Root-Benutzeranmeldung deaktivieren: Bearbeiten Sie die Datei /etc/ssh/sshd_config mit dem folgenden Befehl:
$ sudo nano /etc/ssh/sshd_config
Suchen Sie die folgende Zeile in der Datei:
PermitRootLogin ja
Ändern Sie diese Zeile in:
PermitRootLogin no
Speichern Sie die Datei und starten Sie den SSH-Dienst neu:
$ sudo service ssh restart
Jetzt erlaubt Ihr Linux-Server dem Root-Benutzer nicht, sich direkt anzumelden.
Durch die oben genannten drei Schritte können Sie die Befehlszeile verwenden, um eine sicherere Authentifizierung zu implementieren und so die Sicherheit Ihres Linux-Servers zu erhöhen. SSH-Schlüsselpaare, Multi-Faktor-Authentifizierung und die Deaktivierung von Root-Anmeldungen können das Risiko böswilliger Eindringlinge und unbefugten Zugriffs erheblich reduzieren. Daher ist es wichtig, sicherzustellen, dass Sie diese Sicherheitsmaßnahmen bei der Verwaltung und dem Schutz Ihres Linux-Servers anwenden. Schützen Sie Ihren Server und bewahren Sie Ihre Daten sicher auf.
Das obige ist der detaillierte Inhalt vonSichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Die Schritte zum Starten von Apache sind wie folgt: Installieren Sie Apache (Befehl: sudo apt-Get-Get-Installieren Sie Apache2 oder laden Sie ihn von der offiziellen Website herunter). (Optional, Linux: sudo systemctl

Wenn der Port -80 -Port der Apache 80 besetzt ist, lautet die Lösung wie folgt: Finden Sie den Prozess, der den Port einnimmt, und schließen Sie ihn. Überprüfen Sie die Firewall -Einstellungen, um sicherzustellen, dass Apache nicht blockiert ist. Wenn die obige Methode nicht funktioniert, konfigurieren Sie Apache bitte so, dass Sie einen anderen Port verwenden. Starten Sie den Apache -Dienst neu.

Befolgen Sie die folgenden Schritte, um den Apache -Server neu zu starten: Linux/MacOS: Führen Sie sudo systemCTL RESTART APache2 aus. Windows: Net Stop Apache2.4 und dann Net Start Apache2.4 ausführen. Führen Sie Netstat -a | Findstr 80, um den Serverstatus zu überprüfen.

Apache kann aus den folgenden Gründen nicht beginnen: Konfigurationsdatei -Syntaxfehler. Konflikt mit anderen Anwendungsports. Berechtigungen Ausgabe. Aus dem Gedächtnis. Prozess -Deadlock. Dämonversagen. Selinux -Berechtigungen Probleme. Firewall -Problem. Software -Konflikt.

In diesem Leitfaden werden Sie erfahren, wie Sie Syslog in Debian -Systemen verwenden. Syslog ist ein Schlüsseldienst in Linux -Systemen für Protokollierungssysteme und Anwendungsprotokollnachrichten. Es hilft den Administratoren, die Systemaktivitäten zu überwachen und zu analysieren, um Probleme schnell zu identifizieren und zu lösen. 1. Grundkenntnisse über syslog Die Kernfunktionen von Syslog umfassen: zentrales Sammeln und Verwalten von Protokollnachrichten; Unterstützung mehrerer Protokoll -Ausgabesformate und Zielorte (z. B. Dateien oder Netzwerke); Bereitstellung von Echtzeit-Protokoll- und Filterfunktionen. 2. Installieren und Konfigurieren von Syslog (mit Rsyslog) Das Debian -System verwendet standardmäßig Rsyslog. Sie können es mit dem folgenden Befehl installieren: sudoaptupdatesud

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Schritte zur Behebung der Apache -Sicherheitsanfälligkeit umfassen: 1. Bestimmen Sie die betroffene Version; 2. Anwenden von Sicherheitsaktualisierungen; 3. Starten Sie Apache neu; 4. Überprüfen Sie die Fix; 5. Sicherheitsfunktionen aktivieren.

Schritte zum Starten von Nginx unter Linux: Überprüfen Sie, ob Nginx installiert ist. Verwenden Sie SystemCTL Start Nginx, um den Nginx -Dienst zu starten. Verwenden Sie SystemCTL aktivieren NGINX, um das automatische Start von NGINX beim Systemstart zu aktivieren. Verwenden Sie den SystemCTL -Status NGINX, um zu überprüfen, ob das Startup erfolgreich ist. Besuchen Sie http: // localhost in einem Webbrowser, um die Standard -Begrüßungsseite anzuzeigen.
