Linux サーバーの強化: コマンド ライン ツールでセキュリティを向上

WBOY
リリース: 2023-09-08 10:31:51
オリジナル
727 人が閲覧しました

Linux サーバーの強化: コマンド ライン ツールでセキュリティを向上

Linux サーバーの強化: コマンド ライン ツールを利用してセキュリティを向上させる

概要:
インターネットの発展に伴い、Linux サーバーの人気が高まっています。しかし、サーバーの数が増加し続けるにつれて、サーバーのセキュリティの問題がますます顕著になってきています。サーバーのセキュリティを確保するために、管理者はサーバーを強化するための何らかの措置を講じる必要があります。この記事では、管理者がサーバーのセキュリティを向上させるのに役立ついくつかのコマンド ライン ツールに焦点を当てます。

  1. パスワード ポリシー管理

Linux サーバーでは、パスワード ポリシーは非常に重要です。適切なパスワード ポリシーを設定することで、パスワードが推測されたり解読されたりするリスクを軽減できます。以下に、パスワード ポリシーの管理に使用できるコマンド ライン ツールをいくつか示します。

  • passwd: ユーザー パスワードの変更に使用され、複雑なパスワードを強制できます。
  • 変更: パスワードの有効期限とアカウント ロック オプションを設定するために使用されます。
  • pam_pwquality: 長さ、複雑さなどのパスワードの品質要件を設定するために使用されます。

サンプル コード:

# 设置密码过期时间为30天
chage -M 30 username

# 设置密码必须包含数字和特殊字符,并且长度不少于6个字符
pam_pwquality --retry=3 --minlen=6 --minclass=2 --enforce-for-root
ログイン後にコピー
  1. ファイアウォール構成

ファイアウォールは、サーバーを不正なアクセスから保護する重要なコンポーネントの 1 つです。以下は、ファイアウォールの構成に使用できる、一般的に使用されるコマンド ライン ツールの一部です。

  • iptables: Linux で最も一般的に使用されるファイアウォール ツールで、ルールを設定することでデータ パケットの送受信を制御できます。 。
  • ufw: iptables の構成を簡素化できる Ubuntu Linux 上のファイアウォール構成ツール。
  • firewalld: CentOS および Fedora 上のファイアウォール構成ツール。より高度な構成オプションを提供します。

サンプル コード:

# 配置iptables,只允许SSH和HTTP流量通过
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j DROP

# 使用ufw配置防火墙
ufw allow ssh
ufw allow http
ufw default deny
ufw --force enable

# 使用firewalld配置防火墙
firewall-cmd --zone=public --add-service=ssh --permanent
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --reload
ログイン後にコピー
  1. SSH 構成

SSH は、管理者が Linux サーバーをリモートで管理するための推奨方法であるため、SSH を安全に保ちますとても重要です。 SSH を強化するために使用できるいくつかのコマンド ライン ツールを次に示します:

  • sshd_config: SSH サーバーの構成ファイル このファイルを編集して、ログイン方法を制限したり、空のパスワード ログインを無効にしたりできます。 。
  • ssh-keygen: より安全な SSH 接続を提供するキー ペアを生成するために使用されます。
  • fail2ban: SSH ブルート フォース クラッキングを防止するために使用され、失敗したログインの数に基づいて IP アドレスを自動的に無効にすることができます。

サンプル コード:

# 禁用空密码登录
sed -i 's/#PermitEmptyPasswords yes/PermitEmptyPasswords no/' /etc/ssh/sshd_config

# 限制登录用户和用户组
sed -i 's/#AllowUsers/AllowUsers/' /etc/ssh/sshd_config
sed -i 's/#AllowGroups/AllowGroups/' /etc/ssh/sshd_config

# 生成SSH密钥对
ssh-keygen -t rsa -b 4096

# 安装fail2ban
apt-get install fail2ban -y
systemctl enable fail2ban
ログイン後にコピー

結論:
これらのコマンド ライン ツールを使用すると、管理者は Linux サーバーを強化し、サーバーのセキュリティを向上させることができます。ただし、これらのツールはサーバー強化の一部にすぎず、システム パッチのタイムリーな更新やログの監視など、他のセキュリティ対策にも注意を払う必要があります。包括的なセキュリティ対策を講じることによってのみ、サーバーをさまざまな脅威から保護することができます。

Linux サーバーを管理する場合は、常に警戒を怠らず、サーバーのセキュリティを確保するためにセキュリティ問題にタイムリーに対応してください。

以上がLinux サーバーの強化: コマンド ライン ツールでセキュリティを向上の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!