Comment protéger votre serveur Linux à l'aide de la ligne de commande

王林
Libérer: 2023-09-09 10:15:11
original
997 Les gens l'ont consulté

Comment protéger votre serveur Linux à laide de la ligne de commande

Comment utiliser la ligne de commande pour protéger votre serveur Linux

Présentation :
À l'ère numérique d'aujourd'hui, la sécurité des serveurs est particulièrement importante. En tant qu'administrateurs de serveurs, nous devons prendre une série de mesures pour protéger nos serveurs Linux. La ligne de commande est un outil très efficace qui peut nous aider à atteindre cet objectif. Cet article explique comment utiliser la ligne de commande pour protéger votre serveur Linux et fournit quelques exemples de code.

1. Mettre à jour le système
Il est très important de maintenir le système d'exploitation du serveur à jour. Nous pouvons utiliser les commandes suivantes pour mettre à jour le système :
sudo apt update
sudo apt update

2. Utiliser un pare-feu
Le pare-feu est la première ligne de défense pour protéger le serveur. Nous pouvons utiliser les commandes iptables pour configurer et gérer les règles de pare-feu. Voici quelques exemples couramment utilisés :

  1. Autoriser des adresses IP spécifiques à accéder au port SSH (la valeur par défaut est 22) :
    sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
  2. Autoriser une adresse IP spécifique Plage d'adresses Accès aux ports HTTP (80 par défaut) :
    sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 80 -j ACCEPT
  3. Refuser toutes les autres connexions entrantes :
    sudo iptables -A INPUT -j DROP

3. Utilisez Fail2Ban pour protéger SSH
Fail2Ban est un outil open source de prévention des intrusions qui peut protéger les serveurs contre les attaques par force brute. Voici un exemple d'utilisation de Fail2Ban pour sécuriser SSH :

  1. Installez Fail2Ban :
    sudo apt install fail2ban
  2. Modifiez le fichier de configuration Fail2Ban :
    sudo nano /etc/fail2ban/jail.local
  3. Ajoutez ce qui suit au fichier fichier :
    [ssh]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    bantime = 3600
  4. Redémarrer le service Fail2Ban :
    sudo service fail2ban restart

quatre, Utiliser les paramètres DNS défensifs
L'utilisation de paramètres DNS défensifs peut aider à bloquer le trafic malveillant sur votre serveur. Voici un exemple :

  1. Modifiez le fichier resolv.conf :
    sudo nano /etc/resolv.conf
  2. Ajoutez le contenu suivant au fichier (Google Public DNS) :
    nameserver 8.8.8.8
    nameserver 8.8.4.4
  3. Enregistrez et quittez le fichier.

5. Utilisez une configuration SSH sécurisée
SSH est un moyen important d'accéder aux serveurs à distance, mais il est également vulnérable aux attaques. Voici quelques suggestions de modifications dans le fichier de configuration /etc/ssh/sshd_config :

  1. Modifiez le port SSH par défaut (un port supérieur à 1024 est recommandé) :
    Port 2222
  2. Désactivez la connexion de l'utilisateur root :
    PermitRootLogin no
  3. Restrict quoi peut être connecté Utilisateur :
    Autoriser les utilisateurs utilisateur1 utilisateur2
  4. Désactiver la connexion par mot de passe, utiliser la connexion par clé :
    PasswordAuthentication no
  5. Modifier le temps de réponse de connexion :
    LoginGraceTime 60
  6. Désactiver les mots de passe vides :
    PermitEmptyPasswords no
  7. Enregistrez et quittez le fichier, redémarrez le service SSH :
    sudo service ssh restart

6. Utilisez la vérification de la force du mot de passe
Afin de protéger le compte du serveur, nous pouvons utiliser la commande passwdqc pour vérifier la force du mot de passe. Voici un exemple :

  1. Installez passwdqc :
    sudo apt install libpam-passwdqc
  2. Modifiez le fichier de configuration de la politique de mot de passe :
    sudo nano /etc/pam.d/common-password
  3. Ajoutez la ligne suivante (après le mot de passe ligne requise ):
    mot de passe requis pam_passwdqc.so min=disabled,disabled,16,12,8
  4. Enregistrez et quittez le fichier.

Résumé :
En utilisant la ligne de commande pour protéger un serveur Linux, nous pouvons augmenter la sécurité du serveur et prévenir les attaques malveillantes. Cet article présente quelques opérations de ligne de commande courantes et des exemples de code pour référence et utilisation par les administrateurs de serveur. Dans le même temps, nous devons toujours prêter attention aux dernières informations sur la sécurité des serveurs et mettre rapidement à jour les systèmes et les outils pour faire face aux nouvelles menaces de sécurité. La sécurisation des serveurs est un processus d’apprentissage et d’amélioration continue.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!