Linux サーバーの強化: コマンド ライン ツールを使用してセキュリティを向上させる

PHPz
リリース: 2023-09-09 09:30:11
オリジナル
1358 人が閲覧しました

Linux サーバーの強化: コマンド ライン ツールを使用してセキュリティを向上させる

Linux サーバーの強化: コマンド ライン ツールを使用してセキュリティを向上させる

概要:
今日のネットワーク環境では、サーバーのセキュリティが非常に重要です。サーバーを悪意のある攻撃や不正アクセスから保護するには、コマンド ライン ツールを使用して Linux サーバーを強化することが必要な手順です。この記事では、サーバーのセキュリティを向上させるためによく使用されるいくつかのコマンド ライン ツールとその使用方法、サンプル コードを紹介します。

SSH 暗号化送信:
SSH (Secure Shell) は、リモート ログインとコマンド実行に使用される暗号化されたネットワーク プロトコルです。 SSH を使用すると、悪意のあるユーザーが転送中のデータを傍受したり盗聴したりするのを防ぐことができます。 SSH を使用してキー ペアを生成して使用するサンプル コードを次に示します。

  1. SSH キー ペアを生成します:

    ssh-keygen -t rsa -b 4096
    ログイン後にコピー
  2. 公開キーを次の場所にコピーします。リモート サーバー:

    ssh-copy-id 用户名@IP地址
    ログイン後にコピー
  3. パスワード ログインを無効にする (オプション):

    sudo vi /etc/ssh/sshd_config
    ログイン後にコピー

行を見つけます #PasswordAuthentication yes、変更しますPasswordAuthentication no に変更し、保存して終了します。

  1. SSH サービスの再起動:

    sudo systemctl restart sshd
    ログイン後にコピー

ファイアウォール設定:
ファイアウォールは、ネットワーク データの監視と制御に使用されるネットワーク セキュリティ デバイスです。流れてください。ファイアウォールを使用してサーバー上の受信トラフィックと送信トラフィックを制限し、悪意のある攻撃から保護します。以下は、iptables コマンドを使用してファイアウォール ルールを設定するサンプル コードです。

  1. Install iptables:

    sudo apt-get install iptables
    ログイン後にコピー
  2. Create a新しいファイアウォール ルール ファイル:

    sudo touch /etc/iptables.rules
    sudo vi /etc/iptables.rules
    ログイン後にコピー

次のルールをファイルに追加します:

*filter
# 默认策略
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]

# 允许本地回环接口的访问
-A INPUT -i lo -j ACCEPT

# 允许已经建立的、相关的连接进入
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允许SSH连接
-A INPUT -p tcp --dport 22 -j ACCEPT

# 允许其他必要的端口
# -A INPUT -p tcp --dport 80 -j ACCEPT
# -A INPUT -p tcp --dport 443 -j ACCEPT

# 允许ICMP (Ping)请求
-A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# 允许限制的IP地址范围
-A INPUT -s 允许连接的IP地址/子网掩码 -j ACCEPT

# 允许某个IP地址范围的访问
# -A INPUT -s 允许连接的IP地址/子网掩码 -j ACCEPT

# 拒绝所有其他入站流量
-A INPUT -j DROP

COMMIT
ログイン後にコピー
  1. ファイアウォール ルールをロードし、スタートアップを設定します:

    sudo iptables-restore < /etc/iptables.rules
    sudo touch /etc/network/if-pre-up.d/iptables
    sudo chmod +x /etc/network/if-pre-up.d/iptables
    sudo vi /etc/network/if-pre-up.d/iptables
    ログイン後にコピー

次の内容をファイルに追加します:

#!/bin/sh
/sbin/iptables-restore < /etc/iptables.rules
ログイン後にコピー
  1. #サーバーを再起動して、新しいファイアウォール ルールを適用します:

    sudo reboot
    ログイン後にコピー

ログと監視:

ログと監視はサーバー セキュリティの重要なコンポーネントです。サーバーのログを定期的に確認することで、異常なアクティビティを発見し、対処することができます。以下は、一般的なログおよび監視ツールを使用したサンプル コードです:

  1. システム ログの表示:

    sudo tail -f /var/log/syslog
    ログイン後にコピー

  2. 承認されたユーザー ログの表示:

    sudo tail -f /var/log/auth.log
    ログイン後にコピー

  3. ネットワーク接続の監視:

    sudo apt-get install nethogs
    sudo nethogs
    ログイン後にコピー

  4. システム リソースの使用状況の監視:

    sudo apt-get install htop
    sudo htop
    ログイン後にコピー
概要:

By上記のコマンド ライン ツールとサンプル コードを使用すると、Linux サーバーのセキュリティを強化できます。 SSH キー ペアの生成やパスワード ログインの無効化から、ファイアウォール ルールの設定やサーバー ログの監視に至るまで、これらの手順は、サーバーを悪意のある攻撃や不正アクセスから保護するのに役立ちます。サーバーを運用および保守するときは、サーバーのセキュリティと安定性を確保するために、サーバーのログを定期的に確認し、システム リソースの使用状況を監視してください。

以上がLinux サーバーの強化: コマンド ライン ツールを使用してセキュリティを向上させるの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート