Renforcement des serveurs Linux : utilisation des outils de ligne de commande pour améliorer la sécurité

PHPz
Libérer: 2023-09-09 09:30:11
original
1344 Les gens l'ont consulté

Renforcement des serveurs Linux : utilisation des outils de ligne de commande pour améliorer la sécurité

Durcissement des serveurs Linux : utiliser des outils de ligne de commande pour améliorer la sécurité

Présentation :
Dans l'environnement réseau actuel, la sécurité des serveurs est cruciale. Pour protéger votre serveur contre les attaques malveillantes et les accès non autorisés, renforcer votre serveur Linux à l'aide d'outils de ligne de commande est une étape nécessaire. Cet article présentera certains outils de ligne de commande couramment utilisés, ainsi que leurs méthodes d'utilisation et des exemples de codes pour vous aider à améliorer la sécurité de votre serveur.

Transmission cryptée SSH :
SSH (Secure Shell) est un protocole réseau crypté utilisé pour la connexion à distance et l'exécution de commandes. En utilisant SSH, il est possible d'empêcher les utilisateurs malveillants d'intercepter et d'écouter les données en transit. Voici un exemple de code pour générer et utiliser une paire de clés en utilisant SSH :

  1. Générez une paire de clés SSH :

    ssh-keygen -t rsa -b 4096
    Copier après la connexion
  2. Copiez la clé publique sur le serveur distant :

    ssh-copy-id 用户名@IP地址
    Copier après la connexion
  3. Désactivez la connexion par mot de passe (facultatif) :

    sudo vi /etc/ssh/sshd_config
    Copier après la connexion

Trouvez la ligne #PasswordAuthentication yes, remplacez-la par PasswordAuthentication no, puis enregistrez et quittez. #PasswordAuthentication yes这一行,将其改为PasswordAuthentication no,然后保存并退出。

  1. 重新启动SSH服务:

    sudo systemctl restart sshd
    Copier après la connexion

防火墙设置:
防火墙是一种网络安全设备,用于监控和控制网络上的数据流。使用防火墙可以限制服务器上的入站和出站流量,提供对恶意攻击的保护。以下是使用iptables

  1. Redémarrer le service SSH :

    sudo apt-get install iptables
    Copier après la connexion

  2. Paramètres du pare-feu :

    Un pare-feu est un dispositif de sécurité réseau utilisé pour surveiller et contrôler le flux de données sur un réseau. Utilisez un pare-feu pour limiter le trafic entrant et sortant sur votre serveur, offrant ainsi une protection contre les attaques malveillantes. Voici un exemple de code pour configurer des règles de pare-feu à l'aide de la commande iptables :

Installez iptables :

sudo touch /etc/iptables.rules
sudo vi /etc/iptables.rules
Copier après la connexion
  1. Créez un nouveau fichier de règles de pare-feu :

    *filter
    # 默认策略
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :OUTPUT ACCEPT [0:0]
    
    # 允许本地回环接口的访问
    -A INPUT -i lo -j ACCEPT
    
    # 允许已经建立的、相关的连接进入
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    # 允许SSH连接
    -A INPUT -p tcp --dport 22 -j ACCEPT
    
    # 允许其他必要的端口
    # -A INPUT -p tcp --dport 80 -j ACCEPT
    # -A INPUT -p tcp --dport 443 -j ACCEPT
    
    # 允许ICMP (Ping)请求
    -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    
    # 允许限制的IP地址范围
    -A INPUT -s 允许连接的IP地址/子网掩码 -j ACCEPT
    
    # 允许某个IP地址范围的访问
    # -A INPUT -s 允许连接的IP地址/子网掩码 -j ACCEPT
    
    # 拒绝所有其他入站流量
    -A INPUT -j DROP
    
    COMMIT
    Copier après la connexion

Ajoutez les règles suivantes dans le fichier :

sudo iptables-restore < /etc/iptables.rules
sudo touch /etc/network/if-pre-up.d/iptables
sudo chmod +x /etc/network/if-pre-up.d/iptables
sudo vi /etc/network/if-pre-up.d/iptables
Copier après la connexion
  1. Chargez les règles du pare-feu et configurez le démarrage :

    #!/bin/sh
    /sbin/iptables-restore < /etc/iptables.rules
    Copier après la connexion

Ajoutez ce qui suit au fichier :

sudo reboot
Copier après la connexion

  1. Redémarrez le serveur pour appliquer les nouvelles règles du pare-feu :

    sudo tail -f /var/log/syslog
    Copier après la connexion

  2. Journaux et surveillance :

    La journalisation et la surveillance des journaux sont des éléments importants de la sécurité du serveur. En examinant régulièrement les journaux du serveur, des activités inhabituelles peuvent être découvertes et prises en compte. Voici un exemple de code utilisant des outils de journalisation et de surveillance courants :

  3. Afficher les journaux système :

    sudo tail -f /var/log/auth.log
    Copier après la connexion
  4. Afficher les journaux des utilisateurs autorisés :

    sudo apt-get install nethogs
    sudo nethogs
    Copier après la connexion

Surveiller les connexions réseau :

sudo apt-get install htop
sudo htop
Copier après la connexion
🎜🎜Surveiller l'utilisation des ressources système Situation : 🎜 rrreee🎜🎜🎜 Résumé : 🎜 En utilisant les outils de ligne de commande et l'exemple de code ci-dessus, vous pouvez améliorer la sécurité de votre serveur Linux. De la génération de paires de clés SSH à la désactivation des connexions par mot de passe en passant par la configuration de règles de pare-feu et la surveillance des journaux du serveur, ces étapes peuvent vous aider à protéger votre serveur contre les attaques malveillantes et les accès non autorisés. Lors de l'exploitation et de la maintenance du serveur, veillez à consulter régulièrement les journaux du serveur et à surveiller l'utilisation des ressources système pour garantir la sécurité et la stabilité du serveur. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!