Maison Opération et maintenance exploitation et maintenance Linux À partir de la ligne de commande : créer un environnement de serveur Linux sécurisé

À partir de la ligne de commande : créer un environnement de serveur Linux sécurisé

Sep 08, 2023 am 09:14 AM
Construire un serveur Linux sécurisé

À partir de la ligne de commande : créer un environnement de serveur Linux sécurisé

Démarrez depuis la ligne de commande : créez un environnement de serveur Linux sécurisé

Avec le développement d'Internet, de plus en plus d'entreprises et de particuliers ont commencé à construire leurs propres serveurs pour héberger des sites Web, des applications, etc. Cependant, des problèmes de sécurité se posent également. Afin de garantir la sécurité du serveur, nous devons créer un environnement serveur Linux sécurisé à partir de la ligne de commande. Cet article présentera quelques étapes clés et exemples de code pour vous aider à créer un environnement de serveur Linux plus sécurisé.

  1. Mettre à jour le système d'exploitation et les logiciels

Avant de commencer, assurez-vous d'abord que le système d'exploitation et les logiciels de votre serveur sont à jour. Le système et les packages peuvent être mis à jour à l'aide de la commande suivante :

sudo apt update
sudo apt upgrade
sudo apt dist-upgrade
Copier après la connexion
  1. Change SSH port

Par défaut, le service SSH utilise le port 22. Pour augmenter la sécurité du serveur, nous pouvons changer le port SSH vers un autre port. Par exemple, pour changer le port SSH en 2222, vous pouvez utiliser la commande suivante :

sudo nano /etc/ssh/sshd_config
Copier après la connexion

Recherchez la ligne suivante :

#Port 22
Copier après la connexion

Modifiez-la en :

Port 2222
Copier après la connexion

Enregistrez et fermez le fichier. Ensuite, rechargez le service SSH et configurez-le pour qu'il démarre automatiquement au démarrage :

sudo systemctl reload sshd
sudo systemctl enable sshd
Copier après la connexion
  1. Configurez le pare-feu

Le pare-feu est la première ligne de défense pour protéger le serveur. Nous pouvons utiliser ufw pour configurer les règles de pare-feu. Tout d'abord, installez ufw :

sudo apt install ufw
Copier après la connexion

Ensuite, activez le pare-feu et définissez les règles par défaut :

sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
Copier après la connexion

Ensuite, définissez les ports autorisés. Par exemple, autorisez le trafic SSH, HTTP et HTTPS :

sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Copier après la connexion

Enfin, rechargez les règles du pare-feu :

sudo ufw reload
Copier après la connexion
  1. Installez et configurez Fail2Ban

Fail2Ban est un outil de protection puissant qui peut empêcher le piratage par force brute, les connexions malveillantes et d'autres attaques. . Tout d'abord, installez Fail2Ban :

sudo apt install fail2ban
Copier après la connexion

Ensuite, copiez le fichier de configuration par défaut et modifiez-le :

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
Copier après la connexion

Recherchez la ligne suivante :

[sshd]
Copier après la connexion

Modifiez-la en :

[sshd]
enabled = true
port = ssh
Copier après la connexion

Enregistrez et fermez le fichier. Enfin, rechargez la configuration Fail2Ban :

sudo systemctl reload fail2ban
sudo systemctl enable fail2ban
Copier après la connexion
  1. Configurez des sauvegardes régulières

Les sauvegardes régulières sont essentielles pour assurer la sécurité des données de votre serveur. Vous pouvez utiliser rsync pour mettre en œuvre des sauvegardes régulières. Tout d'abord, installez rsync :

sudo apt install rsync
Copier après la connexion

Ensuite, créez un fichier de script de sauvegarde :

nano backup.sh
Copier après la connexion

Ajoutez le contenu suivant au fichier de script de sauvegarde :

#!/bin/bash

BACKUP_DIR="/path/to/backup/directory"
SOURCE_DIR="/path/to/source/directory"

rsync -avz --delete $SOURCE_DIR $BACKUP_DIR
Copier après la connexion

Remplacez /path/to/backup/directory替换为您希望存放备份的目标目录,将/path/to/source/directory par le répertoire source que vous devez sauvegarder. Enregistrez et fermez le fichier. Ensuite, définissez le script de sauvegarde en tant que fichier exécutable et créez une tâche cron :

chmod +x backup.sh
crontab -e
Copier après la connexion

Ajoutez la ligne suivante pour exécuter le script de sauvegarde à 3 heures du matin tous les jours :

0 3 * * * /path/to/backup.sh
Copier après la connexion

Enregistrez et fermez le fichier.

Créez un environnement de serveur Linux sécurisé sur la ligne de commande en suivant les étapes ci-dessus. Cela garantira que votre serveur est plus sécurisé, protégeant efficacement vos données et applications contre les attaques malveillantes. N'oubliez pas de mettre à jour le système et les logiciels à temps, de modifier le port SSH, de configurer le pare-feu, d'installer et de configurer Fail2Ban, de configurer des sauvegardes régulières et d'autres étapes clés. J'espère que cet article pourra vous aider à créer un environnement de serveur Linux plus sécurisé.


Ce qui précède est un article chinois de près de 1 500 mots, intitulé « Démarrer à partir de la ligne de commande : créer un environnement de serveur Linux sécurisé ». L'article donne quelques étapes clés et des exemples de code pour aider les lecteurs à créer un environnement de serveur Linux plus sécurisé.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Mar 17, 2025 pm 05:25 PM

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Mar 17, 2025 pm 05:28 PM

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Mar 17, 2025 pm 05:31 PM

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

Comment configurer Selinux ou Apparmor pour améliorer la sécurité dans Linux? Comment configurer Selinux ou Apparmor pour améliorer la sécurité dans Linux? Mar 12, 2025 pm 06:59 PM

Cet article compare les modules de sécurité SELINUX et Apparmor, Linux, fournissant un contrôle d'accès obligatoire. Il détaille leur configuration, mettant en évidence les différences d'approche (basées sur la stratégie vs basée sur le profil) et les impacts de performance potentiels

Comment sauvegarder et restaurer un système Linux? Comment sauvegarder et restaurer un système Linux? Mar 12, 2025 pm 07:01 PM

Cet article détaille les méthodes de sauvegarde et de restauration du système Linux. Il compare les sauvegardes d'image système complètes avec des sauvegardes incrémentielles, discute des stratégies de sauvegarde optimales (régularité, emplacements multiples, versioning, test, sécurité, rotation) et DA

Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Mar 17, 2025 pm 05:32 PM

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Comment configurer un pare-feu à Linux en utilisant un pare-feu ou des iptables? Comment configurer un pare-feu à Linux en utilisant un pare-feu ou des iptables? Mar 12, 2025 pm 06:58 PM

Cet article compare la configuration du pare-feu Linux à l'aide de Firewalld et Iptables. Firewalld propose une interface conviviale pour la gestion des zones et des services, tandis que Iptables fournit un contrôle de bas niveau via la manipulation de la ligne de commande du NetFilter FRA

Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

See all articles