Maison Opération et maintenance exploitation et maintenance Linux Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Sep 09, 2023 pm 05:34 PM
用户权限管理 防火墙配置 sécurité ssh

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Les secrets de la sécurité du serveur Linux : Maîtrisez ces commandes essentielles

Résumé : Sécuriser un serveur Linux nécessite une approche globale, dans laquelle il est très important de maîtriser l'utilisation de certaines commandes essentielles. Cet article présentera plusieurs commandes Linux couramment utilisées et fournira des exemples de code pour aider les administrateurs à améliorer la sécurité du serveur.

  1. Firewall
    Le pare-feu est la première ligne de défense pour protéger la sécurité du serveur. Sous Linux, utilisez la commande iptables pour configurer les règles de pare-feu. Voici quelques commandes iptables couramment utilisées et leurs exemples :

1.1 Activer le pare-feu

sudo systemctl start iptables
Copier après la connexion

1.2 Ajouter des règles

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -j DROP
Copier après la connexion

1.3 Afficher les règles de pare-feu

sudo iptables -L -n
Copier après la connexion
  1. Gestion des connexions SSH
    SSH est une connexion à distance entre l'administrateur et le serveur Un outil couramment utilisé et un point clé de la sécurité des serveurs. Voici quelques façons de sécuriser SSH :

2.1 Désactivez les connexions à distance root

sudo nano /etc/ssh/sshd_config
PermitRootLogin no
Copier après la connexion

2.2 Utilisez des paires de clés pour l'authentification

ssh-keygen -t rsa
Copier après la connexion

2.3 Changez les ports SSH

sudo nano /etc/ssh/sshd_config
Port 2222
Copier après la connexion
  1. Contrôle précis des autorisations de fichiers
    Les autorisations de fichiers correctement configurées empêchent les autorisations non autorisées. accès et modification. Voici plusieurs commandes couramment utilisées :

3.1 Modifier les autorisations des fichiers

chmod 600 file.txt  # 只有所有者拥有读写权限
chmod 644 file.txt  # 所有者拥有读写权限,其他用户只读权限
chmod +x script.sh  # 添加可执行权限
Copier après la connexion

3.2 Changer le propriétaire du fichier

sudo chown username:groupname file.txt
Copier après la connexion
  1. Gestion des packages
    La mise à jour rapide des packages logiciels est la clé pour assurer la sécurité du serveur. Voici un exemple d'utilisation de la commande apt pour gérer les packages :

4.1 Mettre à jour la liste des packages

sudo apt update
Copier après la connexion

4.2 Mettre à niveau tous les packages installés

sudo apt upgrade
Copier après la connexion

4.3 Rechercher des packages spécifiques

apt search package_name
Copier après la connexion
  1. Gestion des journaux
    Fichier journal enregistré Diverses activités du système, y compris les informations relatives à la sécurité. Voici quelques commandes couramment utilisées :

5.1 Afficher le journal système

tail -f /var/log/syslog
Copier après la connexion

5.2 Afficher le journal de connexion

tail -f /var/log/auth.log
Copier après la connexion

5.3 Afficher le journal des erreurs

tail -f /var/log/nginx/error.log
Copier après la connexion

En résumé, une utilisation compétente de ces commandes nécessaires est la clé pour protéger la sécurité de Linux. serveurs. Les administrateurs doivent régulièrement mettre à jour les progiciels, configurer les règles de pare-feu, restreindre l'accès SSH et définir correctement les autorisations de fichiers. Dans le même temps, il est également très important d’auditer régulièrement les journaux du système et de connexion, ainsi que d’autres enregistrements liés à la sécurité. Forts de ces connaissances, les administrateurs seront mieux à même de sécuriser les serveurs et d’améliorer la stabilité et les performances du système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Analyse comparative de la technologie des bases de données Oracle et DB2 Analyse comparative de la technologie des bases de données Oracle et DB2 Mar 11, 2024 am 09:54 AM

Oracle et DB2 sont deux systèmes de gestion de bases de données relationnelles (SGBDR) bien connus et largement utilisés dans les applications d'entreprise. Dans cet article, nous comparerons les deux technologies de bases de données d'Oracle et DB2 et les analyserons en détail, y compris l'analyse de leurs caractéristiques, performances, fonctions et exemples d'utilisation. 1. Présentation de la technologie de base de données Oracle Oracle est un système de gestion de base de données relationnelle développé par Oracle Corporation aux États-Unis. Il est largement utilisé dans les applications au niveau de l'entreprise et présente des performances et une stabilité élevées.

Pourquoi ne puis-je pas télécharger Google Chrome sous Windows 7 ? Pourquoi ne puis-je pas télécharger Google Chrome sous Windows 7 ? Apr 13, 2024 pm 11:00 PM

Raisons pour lesquelles vous ne pouvez pas télécharger Google Chrome sur Windows 7 : la version du système d'exploitation est trop ancienne ; les protocoles de sécurité sont obsolètes ; les composants nécessaires sont bloqués par des problèmes de pare-feu ou de connexion réseau ; Solution : mettez à niveau le système d'exploitation, activez TLS 1.2, installez les composants nécessaires, vérifiez le pare-feu, vérifiez la connexion réseau.

Qu'est-ce que Discuz ? Introduction aux fonctions et caractéristiques Qu'est-ce que Discuz ? Introduction aux fonctions et caractéristiques Mar 03, 2024 am 10:18 AM

Tout d’abord, expliquons ce qu’est Discuz. Discuz (anciennement connu sous le nom de Discuz !) est un logiciel de forum open source développé par des développeurs chinois et convient à la création de communautés ou de forums en ligne. Il offre des fonctionnalités riches et des options de personnalisation flexibles, permettant aux administrateurs de sites Web de créer facilement une puissante plateforme communautaire. La popularité de Discuz est principalement due à sa facilité d'utilisation, sa stabilité et ses puissantes fonctions sociales, qui conviennent aux sites Web de différentes tailles et besoins. Examinons ensuite de plus près les fonctions et caractéristiques de Discuz.

Problèmes de vérification de connexion et de gestion des droits des utilisateurs rencontrés dans le développement de Vue Problèmes de vérification de connexion et de gestion des droits des utilisateurs rencontrés dans le développement de Vue Oct 09, 2023 am 10:12 AM

Les problèmes de vérification de connexion et de gestion des droits d'utilisateur rencontrés dans le développement de Vue nécessitent des exemples de code spécifiques. Dans le processus de développement de Vue, la vérification de connexion et la gestion des droits d'utilisateur sont une question très importante. Lorsqu'un utilisateur se connecte au système, il doit être authentifié et les pages et fonctions auxquelles l'utilisateur peut accéder sont déterminées en fonction de différents niveaux d'autorisation. Ce qui suit sera combiné avec des exemples de code spécifiques pour présenter comment implémenter la vérification de connexion et la gestion des droits d'utilisateur dans Vue. Vérification de la connexion La vérification de la connexion est un élément important pour garantir la sécurité du système. Dans le développement front-end, nous avons généralement

Comment utiliser Laravel pour implémenter des fonctions de gestion des droits des utilisateurs Comment utiliser Laravel pour implémenter des fonctions de gestion des droits des utilisateurs Nov 02, 2023 pm 02:09 PM

Comment utiliser Laravel pour implémenter des fonctions de gestion des droits des utilisateurs Avec le développement des applications Web, la gestion des droits des utilisateurs est devenue de plus en plus importante dans de nombreux projets. Laravel, en tant que framework PHP populaire, fournit de nombreux outils et fonctions puissants pour gérer la gestion des droits des utilisateurs. Cet article expliquera comment utiliser Laravel pour implémenter des fonctions de gestion des droits des utilisateurs et fournira des exemples de code spécifiques. Conception de la base de données Tout d'abord, nous devons concevoir un modèle de base de données pour stocker la relation entre les utilisateurs, les rôles et les autorisations. Pour rendre les choses plus faciles, nous ferons

Pourquoi le panneau de configuration Win11 ne peut-il pas s'ouvrir ? Pourquoi le panneau de configuration Win11 ne peut-il pas s'ouvrir ? Apr 17, 2024 pm 02:15 PM

Les raisons pour lesquelles le Panneau de configuration de Windows 11 ne s'ouvre pas peuvent inclure : Conflits de processus Fichiers corrompus Infection par un virus ou un logiciel malveillant Erreurs de registre Problèmes d'autorisation Mises à jour Windows Problèmes matériels Autres raisons (fichiers système corrompus, pilotes en conflit ou configurations de pare-feu)

La meilleure version Linux de 2024 : intégration parfaite de la technologie et de l'art, attitude ouverte et innovante envers la vie La meilleure version Linux de 2024 : intégration parfaite de la technologie et de l'art, attitude ouverte et innovante envers la vie Apr 03, 2024 am 08:01 AM

En tant que passionné de Linux en 2024, mes attentes concernant la meilleure distribution Linux sont passionnantes. Ci-dessous, j'expliquerai mon point de vue personnel et analyserai pourquoi la distribution Linux la plus attractive en 2024 présente de nombreux avantages uniques. 1. Première introduction à la plus belle distribution Linux Il ne fait aucun doute que la meilleure distribution Linux en 2024 peut être qualifiée de fusion parfaite entre technologie et art. Il présente d'excellentes performances dans de nombreux aspects tels que l'interface utilisateur, la planification des fonctions et l'optimisation des performances, ce qui le rend unique face à de nombreux concurrents. Ce n'est pas seulement un système d'exploitation, mais aussi le symbole d'une attitude libre, ouverte et innovante envers la vie. Cette version optimale intègre un nouveau design et un nouveau mode interactif, forcément rafraîchissant. Qu'il s'agisse de la structure de mise en page, du motif du logo ou de la correspondance des couleurs,

Comment installer et configurer DRBD sur le système CentOS7 ? Tutoriel sur la mise en œuvre de la haute disponibilité et de la redondance des données ! Comment installer et configurer DRBD sur le système CentOS7 ? Tutoriel sur la mise en œuvre de la haute disponibilité et de la redondance des données ! Feb 22, 2024 pm 02:13 PM

DRBD (DistributedReplicatedBlockDevice) est une solution open source permettant d'obtenir la redondance des données et la haute disponibilité. Voici le tutoriel pour installer et configurer DRBD sur le système CentOS7 : Installer DRBD : Ouvrez un terminal et connectez-vous au système CentOS7 en tant qu'administrateur. Exécutez la commande suivante pour installer le package DRBD : sudoyuminstalldrbd Configurer DRBD : modifiez le fichier de configuration DRBD (généralement situé dans le répertoire /etc/drbd.d) pour configurer les paramètres des ressources DRBD. Par exemple, vous pouvez définir les adresses IP, les ports et les périphériques du nœud principal et du nœud de sauvegarde. Assurez-vous qu'il existe une connexion réseau entre le nœud principal et le nœud de sauvegarde.

See all articles