La ligne de commande est votre arme défensive : protégez votre serveur Linux
Avec le développement rapide de la technologie informatique, les serveurs Linux sont devenus le premier choix de nombreuses entreprises et particuliers. Cependant, cela s’accompagne d’une augmentation des menaces en matière de cybersécurité. Pour protéger nos serveurs contre les pirates et les logiciels malveillants, nous devons exploiter des outils et techniques puissants. La ligne de commande est l'une de nos armes défensives. Cet article présentera certains outils et techniques de ligne de commande couramment utilisés pour vous aider à protéger votre serveur Linux.
iptables est un outil de pare-feu très puissant dans les systèmes Linux qui peut nous aider à filtrer et à gérer le trafic réseau. Voici quelques commandes iptables couramment utilisées :
iptables -L
iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -s 192.168.1.100 -j DROP
iptables -A INPUT -p tcp --dport 22 -j DROP iptables -A OUTPUT -p tcp --sport 22 -j DROP
fail2ban est un outil de blocage IP automatisé qui bloque automatiquement les adresses IP malveillantes en fonction du nombre de tentatives de connexion infructueuses. Nous pouvons installer et configurer fail2ban en suivant ces étapes :
sudo apt-get install fail2ban
sudo vi /etc/fail2ban/jail.local
Ajoutez ce qui suit à la fin du fichier :
[sshd] enabled = true port = 22 filter = sshd logpath = /var/log/auth.log maxretry = 3
sudo systemctl start fail2ban sudo systemctl enable fail2ban
sudo fail2ban-client status sshd
En configurant le serveur SSH, nous pouvons améliorer la sécurité du serveur. Voici quelques exemples courants de configuration SSH :
Modifier le fichier de configuration SSH :
sudo vi /etc/ssh/sshd_config
Recherchez la ligne suivante et remplacez-la par le numéro de port souhaité (par exemple 2222) :
#Port 22 Port 2222
Ajoutez la ligne suivante dans le fichier de configuration SSH :
PermitRootLogin no
Ajoutez la ligne suivante à la fin du fichier de configuration SSH pour autoriser uniquement l'accès aux adresses IP spécifiées le serveur SSH :
AllowUsers user1@192.168.1.1 user2@192.168.1.2
sudo systemctl restart sshd
Les mots de passe faibles sont une cible courante pour les pirates. Pour protéger nos serveurs, nous devons utiliser des politiques de mots de passe fortes. Voici quelques conseils pour générer et utiliser des mots de passe forts :
Il est important de maintenir votre système et vos applications à jour, car les mises à jour incluent souvent des correctifs qui corrigent les vulnérabilités de sécurité et renforcent la sécurité. Utilisez les commandes suivantes pour mettre à jour votre système et vos applications :
sudo apt-get update sudo apt-get upgrade
sudo yum update
Résumé :
Sécuriser votre serveur Linux contre les pirates et les logiciels malveillants est d'une importance cruciale. En utilisant des outils et des techniques de ligne de commande, nous pouvons améliorer la sécurité de nos serveurs. Que ce soit en configurant votre pare-feu, en utilisant des outils qui bloquent automatiquement les IP malveillantes, ou en améliorant votre configuration SSH et en utilisant des mots de passe forts, vous pouvez améliorer la sécurité de votre serveur. Enfin, mettez régulièrement à jour les systèmes et les applications pour garantir que vos serveurs disposent toujours des derniers correctifs de sécurité.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!