Comment protéger votre serveur Linux avec des outils de ligne de commande

王林
Libérer: 2023-09-09 08:46:03
original
1118 Les gens l'ont consulté

Comment protéger votre serveur Linux avec des outils de ligne de commande

Comment sécuriser votre serveur Linux avec des outils de ligne de commande

La sécurité des serveurs Linux est cruciale et ils hébergent généralement des applications et des données importantes. Dans de nombreux cas, les outils de ligne de commande constituent un moyen simple et efficace de protéger vos serveurs Linux. Cet article présentera certains outils de ligne de commande couramment utilisés et fournira des exemples de code pour vous aider à protéger votre serveur Linux.

  1. Configuration du pare-feu à l'aide d'iptables

iptables est un outil de ligne de commande permettant de configurer des pare-feu sur les serveurs Linux. Vous pouvez protéger votre serveur contre le trafic malveillant en autorisant ou en refusant des connexions réseau spécifiques.

Voici quelques exemples de commandes iptables couramment utilisées :

  • Autoriser l'accès à partir d'adresses IP spécifiques
iptables -A INPUT -s 192.168.0.1 -j ACCEPT
Copier après la connexion
  • Refuser l'accès à partir d'adresses IP spécifiques
iptables -A INPUT -s 192.168.0.2 -j DROP
Copier après la connexion
  • Autoriser l'accès à des ports spécifiques
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Copier après la connexion
  • Refuser l'accès à ports spécifiques Visitez
iptables -A INPUT -p tcp --dport 23 -j DROP
Copier après la connexion
  1. Utilisez fail2ban pour la détection et la prévention des intrusions

fail2ban est un outil permettant de détecter et de bloquer les adresses IP malveillantes. Il peut surveiller les tentatives de connexion et bloquer les connexions provenant d'adresses IP malveillantes via iptables.

Voici un exemple de configuration de SSH protégé à l'aide de fail2ban :

  • Installez fail2ban
sudo apt-get install fail2ban
Copier après la connexion
  • Modifiez le fichier de configuration de fail2ban
sudo vi /etc/fail2ban/jail.conf
Copier après la connexion
  • Ouvrez la configuration de la protection SSH
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
Copier après la connexion
  • Démarrez fail2 interdire le service
sudo systemctl start fail2ban
Copier après la connexion
  1. Utilisez ssh-keygen pour générer des clés SSH

L'utilisation de clés SSH comme méthode d'authentification est plus sécurisée que l'utilisation de mots de passe. Vous pouvez utiliser la commande ssh-keygen pour générer une paire de clés : une clé privée et une clé publique. Déployez la clé publique sur le serveur et enregistrez la clé privée localement.

  • Générer une paire de clés SSH
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
Copier après la connexion
  • Copiez la clé publique sur le serveur
ssh-copy-id -i ~/.ssh/id_rsa.pub user@server
Copier après la connexion

Vous pouvez désormais vous authentifier via SSH en utilisant la clé privée sans saisir de mot de passe.

  1. Créez une authentification de base à l'aide de htpasswd

Si vous souhaitez que seuls des utilisateurs spécifiques aient accès à votre site Web ou à votre application, vous pouvez utiliser l'outil htpasswd pour créer une authentification de base.

  • Installez apache2-utils (contient htpasswd)
sudo apt-get install apache2-utils
Copier après la connexion
  • Créez un utilisateur
sudo htpasswd -c /etc/apache2/.htpasswd user1
Copier après la connexion
  • Associez le fichier .htpasswd au répertoire ou à l'application que vous souhaitez protéger.

De cette façon, seuls les utilisateurs disposant d'un nom d'utilisateur et d'un mot de passe valides peuvent accéder au répertoire ou à l'application.

Résumé

En utilisant des outils de ligne de commande pour protéger votre serveur Linux, vous pouvez améliorer sa sécurité. Cet article présente certains outils de ligne de commande couramment utilisés, notamment iptables, fail2ban, ssh-keygen et htpasswd. En configurant et en utilisant correctement ces outils, vous pouvez protéger efficacement votre serveur contre les attaques malveillantes et les accès non autorisés.

N'oubliez pas que les bonnes pratiques de sécurité sont un processus continu et que vous devez mettre à jour vos serveurs fréquemment et vérifier et revoir régulièrement les paramètres de sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!