Mulakan dari baris arahan: Bina persekitaran pelayan Linux yang selamat
Dengan perkembangan Internet, semakin banyak syarikat dan individu mula Sediakan pelayan anda sendiri untuk mengehoskan tapak web, aplikasi dan banyak lagi. Namun, isu keselamatan juga timbul. Untuk memastikan keselamatan pelayan, kita perlu membina persekitaran pelayan Linux yang selamat bermula dari baris arahan. Artikel ini akan memperkenalkan beberapa langkah utama dan contoh kod untuk membantu anda membina persekitaran pelayan Linux yang lebih selamat.
Sebelum anda memulakan, pastikan dahulu sistem pengendalian dan perisian pelayan anda dikemas kini. Sistem dan pakej boleh dikemas kini dengan menggunakan arahan berikut:
sudo apt update sudo apt upgrade sudo apt dist-upgrade
Secara lalai, perkhidmatan SSH menggunakan port 22. Untuk meningkatkan keselamatan pelayan, kita boleh menukar port SSH ke port lain. Contohnya, untuk menukar port SSH kepada 2222, anda boleh menggunakan arahan berikut:
sudo nano /etc/ssh/sshd_config
Cari baris berikut:
#Port 22
dan ubah suainya kepada:
Port 2222
Simpan dan tutup fail. Seterusnya, muatkan semula perkhidmatan SSH dan tetapkannya untuk bermula secara automatik semasa but:
sudo systemctl reload sshd sudo systemctl enable sshd
Tembok api adalah yang pertama dilindungi barisan pertahanan pelayan. Kita boleh menggunakan ufw untuk mengkonfigurasi peraturan firewall. Mula-mula, pasang ufw:
sudo apt install ufw
Kemudian, dayakan tembok api dan tetapkan peraturan lalai:
sudo ufw enable sudo ufw default deny incoming sudo ufw default allow outgoing
Seterusnya, tetapkan port yang dibenarkan. Contohnya, benarkan trafik SSH, HTTP dan HTTPS:
sudo ufw allow 2222/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp
Akhir sekali, muat semula peraturan firewall:
sudo ufw reload
sudo apt install fail2ban
Kemudian, salin fail konfigurasi lalai dan ubah suainya:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
Cari baris berikut:
[sshd]
Ubah suainya untuk :
[sshd] enabled = true port = ssh
Simpan dan tutup fail. Akhir sekali, muat semula konfigurasi Fail2Ban:
sudo systemctl reload fail2ban sudo systemctl enable fail2ban
sudo apt install rsync
Kemudian, buat fail skrip sandaran:
nano backup.sh
Tambahkan kandungan berikut pada fail skrip sandaran:
#!/bin/bash BACKUP_DIR="/path/to/backup/directory" SOURCE_DIR="/path/to/source/directory" rsync -avz --delete $SOURCE_DIR $BACKUP_DIR
Gantikan
dengan direktori sumber yang perlu anda sandarkan. Simpan dan tutup fail. Seterusnya, tetapkan skrip sandaran sebagai fail boleh laku dan buat kerja cron:chmod +x backup.sh crontab -e
/path/to/backup/directory
替换为您希望存放备份的目标目录,将/path/to/source/directory
Tambah baris berikut untuk melaksanakan skrip sandaran setiap hari pada jam 3 pagi: rreeeSimpan dan tutup fail.
Bina persekitaran pelayan Linux yang selamat pada baris arahan dengan mengikut langkah di atas. Ini akan memastikan pelayan anda lebih selamat, melindungi data dan aplikasi anda dengan berkesan daripada serangan berniat jahat. Ingat untuk mengemas kini sistem dan perisian tepat pada masanya, menukar port SSH, mengkonfigurasi tembok api, memasang dan mengkonfigurasi Fail2Ban, menyediakan sandaran biasa dan langkah penting lain. Saya harap artikel ini dapat membantu anda membina persekitaran pelayan Linux yang lebih selamat.
Di atas ialah artikel bahasa Cina yang mengandungi hampir 1,500 perkataan, bertajuk "Bermula dari baris arahan: Membina persekitaran pelayan Linux yang selamat". Artikel tersebut memberikan beberapa langkah utama dan contoh kod untuk membantu pembaca membina persekitaran pelayan Linux yang lebih selamat.Atas ialah kandungan terperinci Bermula dari baris arahan: Membina persekitaran pelayan Linux yang selamat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!