ホームページ 運用・保守 Linuxの運用と保守 コマンドラインツールを使用して Linux サーバーのセキュリティを向上させる

コマンドラインツールを使用して Linux サーバーのセキュリティを向上させる

Sep 08, 2023 pm 04:54 PM
linux コマンドライン 安全性

コマンドラインツールを使用して Linux サーバーのセキュリティを向上させる

コマンド ライン ツールを使用して Linux サーバーのセキュリティを向上させる

要約: インターネットの発展に伴い、Linux サーバーのセキュリティ問題はますます注目を集めるようになりました。この記事では、管理者が Linux サーバーのセキュリティを向上させるのに役立つ、一般的に使用されるコマンド ライン ツールをいくつか紹介します。同時に、読者が実際の状況でそれらをよりよく理解して適用できるように、各ツールのコード例も提供します。

はじめに:
インターネットの普及とテクノロジーの発展に伴い、Linux サーバーは多くの企業や個人にとって選択されるシステムになりました。しかし同時に、サーバーのセキュリティ問題もますます顕著になってきています。ハッキング攻撃、脆弱性の悪用、データ漏洩はすべて、サーバーにとって重大な脅威となります。サーバーとデータを保護するために、管理者は Linux サーバーのセキュリティを向上させるための措置を講じる必要があります。

1. パスワード ポリシーを適切に設定する
安全なパスワード ポリシーはサーバーのセキュリティにとって非常に重要です。コマンド ライン ツールを使用して、パスワードの長さ、複雑さの要件、有効期限などのパスワード ポリシーを設定できます。

1.1 パスワードの長さを設定します。
コマンド ライン ツール passwd を使用して、/etc/login.defs## の PASS_MIN_LEN## を変更できます。 # file #パスワードの最小長を設定するフィールド。サンプル スクリプトは次のとおりです。 <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>#!/bin/bash sed -i 's/^PASS_MIN_LEN.*$/PASS_MIN_LEN 8/' /etc/login.defs</pre><div class="contentsignin">ログイン後にコピー</div></div>1.2 パスワードの複雑さを設定します。

コマンド ライン ツール

pam_pwquality
を使用して、/etc/security/pwquality.conf## を変更できます。 #パスワードの複雑さの要件を設定するファイル内のパラメータ。以下はサンプル スクリプトです:

#!/bin/bash
sed -i 's/^minlen.*$/minlen=8/' /etc/security/pwquality.conf
sed -i 's/^dcredit.*$/dcredit=-1/' /etc/security/pwquality.conf
sed -i 's/^ucredit.*$/ucredit=-1/' /etc/security/pwquality.conf
sed -i 's/^ocredit.*$/ocredit=-1/' /etc/security/pwquality.conf
sed -i 's/^lcredit.*$/lcredit=-1/' /etc/security/pwquality.conf
ログイン後にコピー
1.3 パスワードの有効期間を設定します: コマンド ライン ツール

chage

を使用して、ユーザーのパスワードの有効期間を表示および変更できます。以下はサンプル スクリプトです:

#!/bin/bash
# 查看用户的密码有效期
chage -l username
# 修改用户的密码有效期为30天
chage -M 30 username
ログイン後にコピー
2. ユーザーのリモート ログインを制限する サーバー侵入のリスクを軽減するために、ユーザーのリモート ログイン権限を制限できます。具体的には、コマンド ライン ツール

sshd

を使用して
/etc/ssh/sshd_config ファイルを構成し、ユーザーの SSH ログインを制限できます。 2.1 root リモート ログインを無効にする:

/etc/ssh/sshd_config

ファイルを変更して、
PermitRootLogin フィールドの値を no に変更します。 ###。以下はサンプル スクリプトです: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>#!/bin/bash sed -i 's/^PermitRootLogin.*$/PermitRootLogin no/' /etc/ssh/sshd_config</pre><div class="contentsignin">ログイン後にコピー</div></div>2.2 SSH ログインの IP 範囲を制限します: /etc/ssh/sshd_config

ファイルを変更して、

AllowUsers
フィールド SSH ログインを許可する IP 範囲を制限します。以下はサンプル スクリプトです: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>#!/bin/bash echo &quot;AllowUsers 192.168.1.0/24&quot; &gt;&gt; /etc/ssh/sshd_config</pre><div class="contentsignin">ログイン後にコピー</div></div>3. ファイアウォールを使用してサーバーを保護する ファイアウォールはサーバーのセキュリティを保護する重要な部分です。コマンド ライン ツール iptables

を使用して、ファイアウォールルールを設定します。


3.1 不要なポートを閉じる: iptables

コマンドを使用してサーバー上の不要なポートを閉じ、サーバーの保護を強化します。以下はサンプル スクリプトです:

#!/bin/bash
# 关闭80端口
iptables -A INPUT -p tcp --dport 80 -j DROP
ログイン後にコピー

3.2 ALLOW/DENY ルールの設定: iptables コマンドを使用して、特定の IP または IP へのアクセスを許可または拒否する ALLOW/DENY ルールを設定します。範囲。以下はサンプル スクリプトです:

#!/bin/bash
# 允许192.168.1.100访问80端口
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j ACCEPT
# 拒绝192.168.1.200访问22端口
iptables -A INPUT -s 192.168.1.200 -p tcp --dport 22 -j DROP
ログイン後にコピー

結論:
この記事では、管理者が Linux サーバーのセキュリティを向上させるのに役立つ、一般的に使用されるコマンド ライン ツールをいくつか紹介します。パスワード ポリシーを設定し、ユーザーのリモート ログインを制限し、ファイアウォールを使用することで、攻撃やデータ漏洩のリスクからサーバーを効果的に保護できます。読者がこれらのツールをマスターし、実際に適用してサーバーのセキュリティを向上できることを願っています。 参考文献:

なし

以上がコマンドラインツールを使用して Linux サーバーのセキュリティを向上させるの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

CentosとUbuntuの違い CentosとUbuntuの違い Apr 14, 2025 pm 09:09 PM

Centosとubuntuの重要な違いは次のとおりです。起源(CentosはRed Hat、for Enterprises、UbuntuはDebianに由来します。個人用のDebianに由来します)、パッケージ管理(CentosはYumを使用し、安定性に焦点を当てます。チュートリアルとドキュメント)、使用(Centosはサーバーに偏っています。Ubuntuはサーバーやデスクトップに適しています)、その他の違いにはインストールのシンプルさが含まれます(Centos is Thin)

Centosはメンテナンスを停止します2024 Centosはメンテナンスを停止します2024 Apr 14, 2025 pm 08:39 PM

Centosは、上流の分布であるRhel 8が閉鎖されたため、2024年に閉鎖されます。このシャットダウンはCentos 8システムに影響を与え、更新を継続し続けることができません。ユーザーは移行を計画する必要があり、提案されたオプションには、Centos Stream、Almalinux、およびRocky Linuxが含まれ、システムを安全で安定させます。

Dockerの原則の詳細な説明 Dockerの原則の詳細な説明 Apr 14, 2025 pm 11:57 PM

DockerはLinuxカーネル機能を使用して、効率的で孤立したアプリケーションランニング環境を提供します。その作業原則は次のとおりです。1。ミラーは、アプリケーションを実行するために必要なすべてを含む読み取り専用テンプレートとして使用されます。 2。ユニオンファイルシステム(UnionFS)は、違いを保存するだけで、スペースを節約し、高速化する複数のファイルシステムをスタックします。 3.デーモンはミラーとコンテナを管理し、クライアントはそれらをインタラクションに使用します。 4。名前空間とcgroupsは、コンテナの分離とリソースの制限を実装します。 5.複数のネットワークモードは、コンテナの相互接続をサポートします。これらのコア概念を理解することによってのみ、Dockerをよりよく利用できます。

Centosをインストールする方法 Centosをインストールする方法 Apr 14, 2025 pm 09:03 PM

Centosのインストール手順:ISO画像をダウンロードし、起動可能なメディアを燃やします。起動してインストールソースを選択します。言語とキーボードのレイアウトを選択します。ネットワークを構成します。ハードディスクをパーティション化します。システムクロックを設定します。ルートユーザーを作成します。ソフトウェアパッケージを選択します。インストールを開始します。インストールが完了した後、ハードディスクから再起動して起動します。

Centosのgitlabのバックアップ方法は何ですか Centosのgitlabのバックアップ方法は何ですか Apr 14, 2025 pm 05:33 PM

Centosシステムの下でのGitlabのバックアップと回復ポリシーデータセキュリティと回復可能性を確保するために、Gitlab on Centosはさまざまなバックアップ方法を提供します。この記事では、いくつかの一般的なバックアップ方法、構成パラメーター、リカバリプロセスを詳細に紹介し、完全なGitLabバックアップと回復戦略を確立するのに役立ちます。 1.手動バックアップGitlab-RakeGitlabを使用:バックアップ:コマンドを作成して、マニュアルバックアップを実行します。このコマンドは、gitlabリポジトリ、データベース、ユーザー、ユーザーグループ、キー、アクセスなどのキー情報をバックアップします。デフォルトのバックアップファイルは、/var/opt/gitlab/backupsディレクトリに保存されます。 /etc /gitlabを変更できます

Dockerデスクトップの使用方法 Dockerデスクトップの使用方法 Apr 15, 2025 am 11:45 AM

Dockerデスクトップの使用方法は? Dockerデスクトップは、ローカルマシンでDockerコンテナを実行するためのツールです。使用する手順には次のものがあります。1。Dockerデスクトップをインストールします。 2。Dockerデスクトップを開始します。 3。Docker Imageを作成します(DockerFileを使用); 4. Docker画像をビルド(Docker Buildを使用); 5。Dockerコンテナを実行します(Docker Runを使用)。

セントスにハードディスクをマウントする方法 セントスにハードディスクをマウントする方法 Apr 14, 2025 pm 08:15 PM

CentOSハードディスクマウントは、次の手順に分割されます。ハードディスクデバイス名(/dev/sdx)を決定します。マウントポイントを作成します( /mnt /newdiskを使用することをお勧めします);マウントコマンド(Mount /dev /sdx1 /mnt /newdisk)を実行します。 /etc /fstabファイルを編集して、永続的なマウント構成を追加します。 Umountコマンドを使用して、デバイスをアンインストールして、プロセスがデバイスを使用しないことを確認します。

Centosがメンテナンスを停止した後の対処方法 Centosがメンテナンスを停止した後の対処方法 Apr 14, 2025 pm 08:48 PM

CentOSが停止した後、ユーザーは次の手段を採用して対処できます。Almalinux、Rocky Linux、Centosストリームなどの互換性のある分布を選択します。商業分布に移行する:Red Hat Enterprise Linux、Oracle Linuxなど。 Centos 9ストリームへのアップグレード:ローリングディストリビューション、最新のテクノロジーを提供します。 Ubuntu、Debianなど、他のLinuxディストリビューションを選択します。コンテナ、仮想マシン、クラウドプラットフォームなどの他のオプションを評価します。

See all articles