Maison > Opération et maintenance > exploitation et maintenance Linux > Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

WBOY
Libérer: 2023-09-09 17:34:43
original
1093 Les gens l'ont consulté

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Les secrets de la sécurité du serveur Linux : Maîtrisez ces commandes essentielles

Résumé : Sécuriser un serveur Linux nécessite une approche globale, dans laquelle il est très important de maîtriser l'utilisation de certaines commandes essentielles. Cet article présentera plusieurs commandes Linux couramment utilisées et fournira des exemples de code pour aider les administrateurs à améliorer la sécurité du serveur.

  1. Firewall
    Le pare-feu est la première ligne de défense pour protéger la sécurité du serveur. Sous Linux, utilisez la commande iptables pour configurer les règles de pare-feu. Voici quelques commandes iptables couramment utilisées et leurs exemples :

1.1 Activer le pare-feu

sudo systemctl start iptables
Copier après la connexion

1.2 Ajouter des règles

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -j DROP
Copier après la connexion

1.3 Afficher les règles de pare-feu

sudo iptables -L -n
Copier après la connexion
  1. Gestion des connexions SSH
    SSH est une connexion à distance entre l'administrateur et le serveur Un outil couramment utilisé et un point clé de la sécurité des serveurs. Voici quelques façons de sécuriser SSH :

2.1 Désactivez les connexions à distance root

sudo nano /etc/ssh/sshd_config
PermitRootLogin no
Copier après la connexion

2.2 Utilisez des paires de clés pour l'authentification

ssh-keygen -t rsa
Copier après la connexion

2.3 Changez les ports SSH

sudo nano /etc/ssh/sshd_config
Port 2222
Copier après la connexion
  1. Contrôle précis des autorisations de fichiers
    Les autorisations de fichiers correctement configurées empêchent les autorisations non autorisées. accès et modification. Voici plusieurs commandes couramment utilisées :

3.1 Modifier les autorisations des fichiers

chmod 600 file.txt  # 只有所有者拥有读写权限
chmod 644 file.txt  # 所有者拥有读写权限,其他用户只读权限
chmod +x script.sh  # 添加可执行权限
Copier après la connexion

3.2 Changer le propriétaire du fichier

sudo chown username:groupname file.txt
Copier après la connexion
  1. Gestion des packages
    La mise à jour rapide des packages logiciels est la clé pour assurer la sécurité du serveur. Voici un exemple d'utilisation de la commande apt pour gérer les packages :

4.1 Mettre à jour la liste des packages

sudo apt update
Copier après la connexion

4.2 Mettre à niveau tous les packages installés

sudo apt upgrade
Copier après la connexion

4.3 Rechercher des packages spécifiques

apt search package_name
Copier après la connexion
  1. Gestion des journaux
    Fichier journal enregistré Diverses activités du système, y compris les informations relatives à la sécurité. Voici quelques commandes couramment utilisées :

5.1 Afficher le journal système

tail -f /var/log/syslog
Copier après la connexion

5.2 Afficher le journal de connexion

tail -f /var/log/auth.log
Copier après la connexion

5.3 Afficher le journal des erreurs

tail -f /var/log/nginx/error.log
Copier après la connexion

En résumé, une utilisation compétente de ces commandes nécessaires est la clé pour protéger la sécurité de Linux. serveurs. Les administrateurs doivent régulièrement mettre à jour les progiciels, configurer les règles de pare-feu, restreindre l'accès SSH et définir correctement les autorisations de fichiers. Dans le même temps, il est également très important d’auditer régulièrement les journaux du système et de connexion, ainsi que d’autres enregistrements liés à la sécurité. Forts de ces connaissances, les administrateurs seront mieux à même de sécuriser les serveurs et d’améliorer la stabilité et les performances du système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal