コマンドラインを使用して Linux サーバーを保護する方法

王林
リリース: 2023-09-09 10:15:11
オリジナル
997 人が閲覧しました

コマンドラインを使用して Linux サーバーを保護する方法

コマンド ラインを使用して Linux サーバーを保護する方法

概要:
今日のデジタル時代では、サーバーのセキュリティが特に重要です。サーバー管理者として、Linux サーバーを保護するために一連の措置を講じる必要があります。コマンド ラインは、この目標を達成するのに役立つ非常に効果的なツールです。この記事では、コマンド ラインを使用して Linux サーバーを保護する方法を説明し、いくつかのコード例を示します。

1. システムを更新する
サーバーのオペレーティング システムを最新の状態に保つことが非常に重要です。次のコマンドを使用してシステムを更新できます:
sudo apt update
sudo apt upgrade

2. ファイアウォールを使用する
ファイアウォールはサーバーを保護するための防御の最前線です。 iptables コマンドを使用して、ファイアウォール ルールを構成および管理できます。よく使用される例をいくつか示します。

  1. 特定の IP アドレスによる SSH ポートへのアクセスを許可します (デフォルトは 22):
    sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 - j ACCEPT
  2. 特定の IP アドレス範囲が HTTP ポートにアクセスできるようにします (デフォルトは 80):
    sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 80 -j ACCEPT
  3. 他のすべての受信接続を拒否します:
    sudo iptables -A INPUT -j DROP

3. Fail2Ban を使用して SSH を保護します
Fail2Ban はオープンソースの侵入防御ツールですサーバーはブルート フォース攻撃から保護されます。 Fail2Ban を使用して SSH を保護する方法の例を次に示します。

  1. Fail2Ban をインストールします:
    sudo apt install failed2ban
  2. Fail2Ban 構成ファイルを編集します:
    sudo nano / etc/fail2ban /jail.local
  3. 次の内容をファイルに追加します:
    [ssh]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log /auth.log
    maxretry = 3
    bantime = 3600
  4. Fail2Ban サービスを再起動します:
    sudo service failed2ban restart

4. 次を使用します。防御的な DNS 設定
防御的な DNS 設定を使用すると、サーバー上の悪意のあるトラフィックをブロックすることができます。次に例を示します。

  1. resolv.conf ファイルを編集します。
    sudo nano /etc/resolv.conf
  2. ファイル (Google Public DNS) に次の内容を追加します。
    nameserver 8.8.8.8
    nameserver 8.8.4.4
  3. ファイルを保存して終了します。

5. 安全な SSH 構成を使用する
SSH はサーバーにリモート アクセスするための重要な方法ですが、攻撃に対して脆弱でもあります。以下は、構成ファイル /etc/ssh/sshd_config での推奨される変更の一部です:

  1. SSH デフォルト ポートを変更します (1024 より上のポートが推奨されます):
    ポート 2222
  2. root ユーザーのログインを無効にする:
    PermitRootLogin no
  3. ログインできるユーザーを制限する:
    AllowUsers user1 user2
  4. パスワード ログインを無効にし、キー ログインを使用する:
    PasswordAuthentication no
  5. ログイン応答時間の変更:
    LoginGraceTime 60
  6. 空のパスワードを無効にする:
    PermitEmptyPasswords no
  7. ファイルを保存して終了し、SSH サービスを再起動します:
    sudo service ssh restart

6. パスワード強度チェックを使用する
サーバー アカウントを保護するために、passwdqc コマンドを使用してパスワード強度をチェックできます。以下に例を示します。

  1. passwdqc をインストールします:
    sudo apt install libpam-passwdqc
  2. パスワード ポリシー構成ファイルを編集します:
    sudo nano /etc/pam.d / common-password
  3. 次の行を追加します (パスワード必須行の後に):
    password requisite pam_passwdqc.so min=disabled,disabled,16,12,8
  4. 保存して終了しますファイル。

概要:
コマンド ラインを使用して Linux サーバーを保護することで、サーバーのセキュリティを強化し、悪意のある攻撃を防ぐことができます。この記事では、サーバー管理者の参照と使用のために、いくつかの一般的なコマンド ライン操作とコード例を紹介します。同時に、サーバーセキュリティに関する最新情報に常に注意を払い、新たなセキュリティ脅威に対処するためにシステムやツールを迅速に更新する必要があります。サーバーの保護は、継続的な学習と継続的な改善のプロセスです。

以上がコマンドラインを使用して Linux サーバーを保護する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!