ホームページ > 運用・保守 > Linuxの運用と保守 > Linux サーバーのセキュリティを向上させるためのコマンドラインの旅

Linux サーバーのセキュリティを向上させるためのコマンドラインの旅

王林
リリース: 2023-09-08 17:55:41
オリジナル
1173 人が閲覧しました

Linux サーバーのセキュリティを向上させるためのコマンドラインの旅

Linux サーバーのセキュリティを向上させるためのコマンド ラインの取り組み

現在のネットワーク環境では、サーバーのセキュリティを保護することが非常に重要です。 Linux オペレーティング システムには、サーバーのセキュリティの向上に役立つ多くの強力なツールとコマンドが用意されています。この記事では、エキサイティングなコマンド ラインの旅にあなたを導き、これらのコマンドを使用して Linux サーバーを強化する方法を学びます。

  1. システムとソフトウェアを更新する

まず、Linux システムとインストールされているソフトウェアが最新バージョンであることを確認します。システムとソフトウェアを更新すると、既知のセキュリティの脆弱性が修正され、セキュリティが向上します。次のコマンドを使用して、システムとソフトウェアを更新します。

sudo apt update
sudo apt upgrade
ログイン後にコピー
  1. SSH アクセスを強化する

SSH は、Linux サーバーのリモート管理のための一般的なツールですが、1 つのツールでもあります。攻撃者のための主要な入り口の。 SSH アクセスを強化するには、次の措置を講じることができます:

2.1. root アカウントのログインを無効にする

root アカウントは最高の権限を持つアカウントであり、攻撃者は通常、そのパスワードを推測しようとします。攻撃を実行します。 root アカウントのログインを無効にすると、攻撃対象領域を減らすことができます。 /etc/ssh/sshd_config ファイルで、PermitRootLogin パラメータを見つけて、no:

PermitRootLogin no
ログイン後にコピー

に設定します。 ファイルを保存して終了します。

sudo service ssh restart
ログイン後にコピー

2.2. SSH キーを使用してログイン

認証に SSH キーを使用すると、パスワードよりも解読が難しいため、より安全になります。 SSH キー ペアを生成する方法は次のとおりです。

ssh-keygen -t rsa -b 4096
ログイン後にコピー

プロンプトに従ってキー ペアを生成します。次に、公開キーをサーバー上の ~/.ssh/authorized_keys ファイルに追加します。秘密キーをローカルに保存し、アクセス許可が 600 以上に設定されていることを確認します。

次に、/etc/ssh/sshd_config ファイルを変更して、ログインに SSH キーの使用を強制します。

PasswordAuthentication no
ログイン後にコピー

ファイルを保存して終了し、再起動します。 SSH サービス。

  1. ファイアウォール設定

ファイアウォールはサーバーを保護する重要なツールです。ファイアウォール ルールは、iptables コマンドを使用して構成できます。以下は一般的に使用されるコマンドの例です:

3.1. 指定された IP アドレスをブロックする

特定の IP アドレスをブロックしたい場合は、次のコマンドを使用できます:

iptables -A INPUT -s 192.168.1.100 -j DROP
ログイン後にコピー

3.2. 特定のポートへのアクセスを許可する

特定のポートのみサーバーへのアクセスを許可する場合は、次のコマンドを使用できます:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
ログイン後にコピー

上記のコマンドにより、SSH および HTTP アクセスが許可されます。実際のニーズに応じてポート番号を変更してください。

3.3. 指定されていないポート アクセスをすべてブロックする

特定のポートのみサーバーへのアクセスを許可する場合は、次のコマンドを使用できます:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -j DROP
ログイン後にコピー

上記のコマンドは、 SSH アクセスを許可し、他のすべてのポートへのアクセスをブロックします。

    #定期的なバックアップ
サーバー データと構成ファイルの定期的なバックアップは重要なセキュリティ対策です。

crontab コマンドを使用して、スケジュールされたバックアップ タスクを設定できます。以下は例です:

ターミナルを開いて入力します:

crontab -e
ログイン後にコピー

開いたファイルに次の行を追加して、毎日のスケジュールされたバックアップを設定します:

0 2 * * * rsync -avz /var/www /path/to/backup
ログイン後にコピー

上記コマンドは毎朝実行されます。 2. /var/www ディレクトリを指定したパスにバックアップします。

    他のサービスのセキュリティ強化
SSH に加えて、他のサービスのセキュリティも確保する必要があります。たとえば、次のコマンドを使用して Apache Web サーバーを強化できます:

5.1. ディレクトリの参照を無効にする

/etc/apache2/apache2.conf で次の行を見つけます。 ファイルを開き、その前にコメント記号 (#) がないことを確認してください:

Options -Indexes
ログイン後にコピー

5.2. サーバーのバージョン情報を非表示にする

同じファイル内で次の行を見つけて設定します。

Off:

ServerTokens Prod
ログイン後にコピー
ファイルを保存して終了し、Apache サービスを再起動します。

これは、サーバーのセキュリティを向上させる方法のほんの一部です。これらのコマンドと対策を使用することで、Linux サーバーのセキュリティを強化し、攻撃のリスクを軽減できます。サーバーを安全に保つことは継続的なタスクであり、頻繁な定期的なレビューと最新の対策が必要であることを忘れないでください。

この記事で紹介するコマンドライン例はあくまで基礎知識ですので、サーバーのセキュリティをさらに強化したい場合は、関連技術やより高度なセキュリティ対策について学ぶことをお勧めします。

あなたの Linux サーバーが安全で安心できることを願っています。

以上がLinux サーバーのセキュリティを向上させるためのコマンドラインの旅の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート