Découvrez comment protéger votre serveur Linux
Quelle que soit la distribution Linux que vous utilisez, vous devez la protéger avec un pare-feu basé sur iptables.
Aha ! Vous avez configuré votre premier serveur Linux et êtes prêt à partir ! Vraiment ? Eh bien, attendez.
Par défaut, votre système Linux n'est pas suffisamment sécurisé contre les attaquants. Bien sûr, il est beaucoup plus sécurisé que Windows XP, mais cela ne veut pas dire grand-chose.
Pour sécuriser réellement votre système Linux, vous devez suivre le Guide de sécurité du serveur de Linode.
En général, vous devez d’abord désactiver les services dont vous n’avez pas besoin. Bien entendu, pour ce faire, vous devez d’abord savoir quels services réseau vous utilisez.Vous pouvez utiliser la commande shell pour savoir quels services sont :
1 |
|
Sur un simple serveur Linux sans aucune modification supplémentaire, vous verrez SSH, RPC et NTPdate s'exécuter sur leurs ports publics. N'ajoutez pas un programme shell ancien et dangereux comme telnet, sinon l'ancien pilote chassera votre voiture de sport Linux sans que vous vous en rendiez compte. Peut-être avez-vous aimé Telnet comme connexion de secours à votre machine SunOS dans les années 1980, mais c'est révolu depuis longtemps.
Pour SSH, vous devez utiliser les clés RSA et Fail2Ban pour le renforcement. À moins que vous n'ayez besoin de RPC, désinstallez-le. Si vous ne savez pas que vous n'en avez pas besoin, vous n'en avez pas besoin.
Assez parlé du verrouillage ; parlons du verrouillage du trafic entrant à l’aide d’iptables.
Il n'y a pas de règles lorsque vous démarrez un serveur Linux. Cela signifie que tout trafic est autorisé. Bien sûr, c'est mauvais. Par conséquent, vous devez configurer votre pare-feu à temps.
Iptables est un outil shell utilisé pour définir les règles de politique réseau pour netfilter. Netfilter est le pare-feu par défaut sous les systèmes Linux. Il utilise un ensemble de règles pour autoriser ou interdire le trafic. Lorsque quelqu'un essaie de se connecter à votre système - et certaines personnes essaient cela tout le temps et ne se découragent jamais - iptables vérifie si ces requêtes correspondent à une liste de règles. Si aucune règle ne correspond, l'action par défaut est effectuée.
L'opération par défaut devrait être de « couper » la connexion, ce qui signifie interdire ces intrus intentionnels. Et cela ne leur permet pas de savoir ce qui se passe avec ces sondes réseau. (Vous pouvez également "Rejeter" le lien, mais cela leur permettra également de savoir que vous disposez d'un pare-feu Linux en cours d'exécution. Pour l'instant, moins les étrangers peuvent accéder à nos systèmes, mieux c'est. Du moins, je le pense)
Maintenant, vous pouvez utiliser iptables pour configurer votre pare-feu. Je l'ai déjà fait. Comme avant, j'ai fait du vélo pour me rendre au travail à six miles de là et c'était en montée des deux côtés. Et maintenant, j'y conduis.
C'est en fait une métaphore de mon utilisation de FirewallD dans les distributions Fedora et d'UFW (Uncomplicated Firewall) dans les distributions Debian. Ce sont des frontaux de shell faciles à utiliser pour iptables. Vous pouvez trouver une utilisation appropriée dans les guides Linode suivants : FirewallD et UFW.
Essentiellement, définir ces règles revient à placer un panneau « entrée interdite » sur votre serveur. Utilise le.
Mais ne vous enthousiasmez pas trop et fermez tous les liens. Par exemple :
1 |
|
Super, c'est ce que ça fait. Cela signifie qu'il désactive également les connexions SSH. Cela signifie que vous ne pouvez plus vous connecter à votre nouveau serveur. Ouah!
Cependant, si vous faites une erreur, davantage de liens seront bannis par erreur. Vous voyez, le conducteur vétéran est également bloqué par vous.
Ou, pour être plus précis, il ne s’agit pas d’un phénomène isolé vécu par vous ou votre serveur. Bien sûr, vous n’êtes pas la Agence nationale de sécurité (NSA) qui fait l’objet de plus de 300 millions de tentatives d’attaque chaque jour. Mais le script d'attaque ne se soucie pas de qui vous êtes. Il vérifie simplement en permanence les serveurs présentant des vulnérabilités connues dans le réseau. Dans une journée normale, mon propre petit serveur serait touché par des centaines d'attaques.
Ça y est, qu'est-ce que tu attends ? Allez-y et renforcez vos services réseau. Installez FirewallD ou UFW pour renforcer votre serveur. Vous serez prêt à le faire.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Deepseek est un puissant outil de recherche et d'analyse intelligent qui fournit deux méthodes d'accès: la version Web et le site officiel. La version Web est pratique et efficace et peut être utilisée sans installation; Que ce soit des individus ou des utilisateurs d'entreprise, ils peuvent facilement obtenir et analyser des données massives via Deepseek pour améliorer l'efficacité du travail, aider la prise de décision et promouvoir l'innovation.

Il existe de nombreuses façons d'installer Deepseek, notamment: Compiler à partir de Source (pour les développeurs expérimentés) en utilisant des packages précompilés (pour les utilisateurs de Windows) à l'aide de conteneurs Docker (pour le plus pratique, pas besoin de s'inquiéter de la compatibilité), quelle que soit la méthode que vous choisissez, veuillez lire Les documents officiels documentent soigneusement et les préparent pleinement à éviter des problèmes inutiles.

OUYI OKX, le premier échange mondial d'actifs numériques, a maintenant lancé un package d'installation officiel pour offrir une expérience de trading sûre et pratique. Le package d'installation OKX de OUYI n'a pas besoin d'être accessible via un navigateur. Le processus d'installation est simple et facile à comprendre.

Bitget est un échange de crypto-monnaie qui fournit une variété de services de trading, notamment le trading au comptant, le trading de contrats et les dérivés. Fondée en 2018, l'échange est basée à Singapour et s'engage à fournir aux utilisateurs une plate-forme de trading sûre et fiable. Bitget propose une variété de paires de trading, notamment BTC / USDT, ETH / USDT et XRP / USDT. De plus, l'échange a une réputation de sécurité et de liquidité et offre une variété de fonctionnalités telles que les types de commandes premium, le trading à effet de levier et le support client 24/7.

Gate.io est un échange de crypto-monnaie populaire que les utilisateurs peuvent utiliser en téléchargeant son package d'installation et en l'installant sur leurs appareils. Les étapes pour obtenir le package d'installation sont les suivantes: Visitez le site officiel de Gate.io, cliquez sur "Télécharger", sélectionnez le système d'exploitation correspondant (Windows, Mac ou Linux) et téléchargez le package d'installation sur votre ordinateur. Il est recommandé de désactiver temporairement les logiciels antivirus ou le pare-feu pendant l'installation pour assurer une installation fluide. Une fois terminé, l'utilisateur doit créer un compte Gate.io pour commencer à l'utiliser.

Ouyi, également connu sous le nom d'OKX, est une plate-forme de trading de crypto-monnaie de pointe. L'article fournit un portail de téléchargement pour le package d'installation officiel d'Ouyi, qui facilite les utilisateurs pour installer le client Ouyi sur différents appareils. Ce package d'installation prend en charge les systèmes Windows, Mac, Android et iOS. Une fois l'installation terminée, les utilisateurs peuvent s'inscrire ou se connecter au compte OUYI, commencer à négocier des crypto-monnaies et profiter d'autres services fournis par la plate-forme.

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

Causes et solutions pour les erreurs Lors de l'utilisation de PECL pour installer des extensions dans un environnement Docker Lorsque nous utilisons un environnement Docker, nous rencontrons souvent des maux de tête ...
