Sécurité du serveur Linux : utilisez des commandes pour protéger votre système

PHPz
Libérer: 2023-09-08 10:42:31
original
1343 Les gens l'ont consulté

Sécurité du serveur Linux : utilisez des commandes pour protéger votre système

Sécurité du serveur Linux : utilisez des commandes pour protéger votre système

Présentation :

À l'ère d'Internet moderne, la sécurité des serveurs est devenue un sujet crucial. Pour les serveurs utilisant le système d'exploitation Linux, il existe de nombreuses commandes puissantes qui peuvent nous aider à protéger la sécurité du système. Cet article présentera quelques commandes couramment utilisées pour vous aider à améliorer la sécurité de votre serveur Linux.

  1. Protégez votre serveur avec un pare-feu

Un pare-feu est le premier outil pour protéger votre serveur contre les accès non autorisés. Sous Linux, nous pouvons utiliser la commande iptables pour configurer et gérer les règles de pare-feu. Voici quelques exemples de commandes iptables couramment utilisées :

  • Afficher les règles de pare-feu actuelles :
iptables -L
Copier après la connexion
  • Autoriser une adresse IP spécifique à accéder au port 80 :
iptables -A INPUT -p tcp --dport 80 -s 192.168.0.1 -j ACCEPT
Copier après la connexion
  • Bloquer une adresse IP spécifique pour accéder au port 22 (SSH) :
iptables -A INPUT -p tcp --dport 22 -s 192.168.0.2 -j DROP
Copier après la connexion

Ci-dessus Les commandes ne sont que quelques exemples, vous pouvez personnaliser des règles de pare-feu plus complexes en fonction de vos besoins.

  1. Utilisez fail2ban pour vous défendre contre le craquage par force brute

Le craquage par force brute est l'une des méthodes d'attaque courantes utilisées par les pirates. Pour prévenir les attaques par force brute, nous pouvons utiliser fail2ban pour surveiller les tentatives de connexion et bloquer automatiquement les adresses IP malveillantes. Voici des exemples de commandes pour installer et configurer fail2ban sur Ubuntu :

  • Installer fail2ban :
sudo apt-get update
sudo apt-get install fail2ban
Copier après la connexion
  • Créer un fichier de configuration personnalisé :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Copier après la connexion
  • Modifier le fichier de configuration (par exemple, changer bantime en 3600) :
sudo nano /etc/fail2ban/jail.local
Copier après la connexion
  • Démarrez le service fail2ban :
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
sudo systemctl status fail2ban
Copier après la connexion

Grâce aux étapes ci-dessus, fail2ban surveillera automatiquement les tentatives de connexion SSH, et si un comportement malveillant est détecté, il bloquera automatiquement l'IP pendant un certain temps.

  1. Utilisez des clés SSH pour vous connecter au lieu de mots de passe

L'utilisation de clés SSH pour vous connecter améliore la sécurité de votre serveur car les clés sont beaucoup plus difficiles à déchiffrer que les mots de passe. Voici un exemple simple de connexion à l'aide d'une clé SSH :

  • Générez une clé SSH :
ssh-keygen -t rsa
Copier après la connexion
  • Copiez la clé publique sur le serveur :
ssh-copy-id username@your_server_ip
Copier après la connexion
  • Modifiez le fichier de configuration SSH pour désactiver la connexion par mot de passe :
sudo nano /etc/ssh/sshd_config
Copier après la connexion

in Trouvé dans ce fichier PasswordAuthentication并将其修改为no.

  • Redémarrer le service SSH :
sudo systemctl restart sshd
Copier après la connexion

Vous pouvez désormais vous connecter à l'aide de votre clé SSH sans saisir de mot de passe.

  1. Mettre à jour le système d'exploitation et les progiciels

La mise à jour régulière du système d'exploitation et des progiciels est une étape critique pour maintenir la sécurité du serveur. Avec les mises à jour, vous bénéficiez des derniers correctifs de sécurité, ainsi que de nouvelles fonctionnalités et améliorations. Voici un exemple de commande pour mettre à jour le système d'exploitation et les packages Ubuntu :

  • Mettre à jour la liste des packages :
sudo apt-get update
Copier après la connexion
  • Mettre à jour les packages installés :
sudo apt-get upgrade
Copier après la connexion
  • Mettre à jour la version du système d'exploitation :
sudo apt-get dist-upgrade
Copier après la connexion
  1. Effectuer des sauvegardes régulières Données importantes

Enfin et surtout, sauvegardez régulièrement les données importantes sur votre serveur. Les sauvegardes peuvent vous aider à récupérer vos données et à réduire les pertes en cas d'attaque de pirate informatique, de panne matérielle ou de tout autre problème. Vous pouvez utiliser la commande rsync pour synchroniser les données sur un serveur distant ou un périphérique de stockage externe. Voici un exemple simple de commande rsync :

rsync -avz /path/to/source username@remote_server:/path/to/destination
Copier après la connexion

Avec la commande ci-dessus, vous pouvez copier le contenu du répertoire source sur un serveur distant ou un emplacement cible spécifié.

Conclusion :

Sécuriser un serveur Linux est une tâche importante et évolutive. Dans cet article, nous présentons quelques commandes et exemples couramment utilisés qui peuvent vous aider à améliorer la sécurité de votre serveur. Cependant, la sécurité du serveur ne repose pas uniquement sur les commandes et la configuration, et nécessite une surveillance et des mises à jour continues. Assurez-vous de prendre les autres mesures de sécurité nécessaires lors de la protection de votre serveur et restez au courant des meilleures pratiques de sécurité.

(Remarque : les exemples de commandes ci-dessus conviennent au système d'exploitation Ubuntu, d'autres distributions Linux peuvent être différentes)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal