Enam arahan utama untuk meningkatkan keselamatan pelayan Linux
Dalam konteks semasa meningkatkan kesedaran keselamatan maklumat, melindungi keselamatan pelayan telah menjadi sangat penting. Sebagai sistem pengendalian sumber terbuka, Linux digunakan secara meluas dalam persekitaran pelayan. Untuk meningkatkan keselamatan pelayan Linux, kami boleh menggunakan beberapa arahan dan strategi utama. Artikel ini akan memperkenalkan enam arahan utama dan memberikan contoh kod yang sepadan.
Kemas kini Pakej
Memastikan pakej pelayan anda dikemas kini adalah salah satu langkah utama untuk memastikan keselamatan. Kami boleh mengemas kini pakej pada pelayan dengan menjalankan arahan berikut:
sudo apt update sudo apt upgrade
Arahan pertama digunakan untuk mengemas kini senarai pakej, dan arahan kedua meningkatkan pakej yang disertakan dalam senarai kepada versi terkini. Sila ambil perhatian bahawa kadangkala proses naik taraf mungkin mengambil sedikit masa.
Konfigurasi Firewall
Firewall ialah alat penting untuk melindungi pelayan anda daripada aktiviti rangkaian berniat jahat. Sebelum mengkonfigurasi tembok api, kita perlu memasang alat yang dipanggil ufw
. ufw
的工具。
sudo apt install ufw
安装完成后,我们可以使用以下命令启用防火墙并配置规则:
sudo ufw enable sudo ufw allow ssh sudo ufw allow http sudo ufw allow https
第一条命令启用防火墙,第二至四条命令允许SSH、HTTP和HTTPS流量通过防火墙。你也可以根据需要配置额外的规则。
禁用不必要的服务
服务器上运行的每个服务都可能成为潜在的攻击目标。因此,我们应该仅仅启用必需的服务,并禁用不必要的服务。以下是禁用一个服务的命令示例:
sudo systemctl disable <service-name>
例如,要禁用Apache服务器,我们可以执行以下命令:
sudo systemctl disable apache2
使用强密码和密钥
为了防止恶意用户猜测密码和避免密码被暴力破解,我们应该设置一个强密码策略。以下是设置密码策略和使用密钥的命令示例:
sudo nano /etc/ssh/sshd_config
在打开的文件中找到以下行并进行适当的修改:
# PasswordAuthentication yes # PubkeyAuthentication yes
将PasswordAuthentication
的值改为no
,将PubkeyAuthentication
的值改为yes
。保存文件并退出。接下来,重新启动SSH服务:
sudo service ssh restart
设置登录限制
为了限制登录服务器的尝试次数,我们可以配置登录限制。以下是设置登录限制的命令示例:
sudo nano /etc/ssh/sshd_config
在打开的文件中找到以下行并进行适当的修改:
# MaxAuthTries 6 # MaxSessions 10
将MaxAuthTries
的值改为3
,将MaxSessions
的值改为5
。保存文件并退出。接下来,重新启动SSH服务:
sudo service ssh restart
监控日志文件
监控服务器的日志文件可以帮助我们及时发现和应对潜在的安全威胁。以下是监控日志文件的命令示例:
sudo tail -f /var/log/auth.log
这个命令将实时显示/var/log/auth.log
rrreee
tidak
, tukar nilai PubkeyAuthentication
kepada ya
. Simpan fail dan keluar. Seterusnya, mulakan semula perkhidmatan SSH: 🎜rrreee🎜🎜🎜 Tetapkan Had Log Masuk 🎜 Untuk mengehadkan bilangan percubaan untuk log masuk ke pelayan, kami boleh mengkonfigurasi had log masuk. Berikut ialah contoh arahan untuk menetapkan sekatan log masuk: 🎜rrreee🎜 Cari baris berikut dalam fail yang terbuka dan ubah suainya dengan sewajarnya: 🎜rrreee🎜 Tukar nilai MaxAuthTries
kepada 3
, tukar nilai MaxSessions
kepada 5
. Simpan fail dan keluar. Seterusnya, mulakan semula perkhidmatan SSH: 🎜rrreee🎜🎜🎜Memantau fail log🎜Memantau fail log pelayan boleh membantu kami menemui dan bertindak balas terhadap potensi ancaman keselamatan tepat pada masanya. Berikut ialah contoh arahan untuk memantau fail log: 🎜rrreee🎜Arahan ini akan memaparkan kandungan fail /var/log/auth.log
dalam masa nyata, yang mengandungi maklumat log yang berkaitan dengan pengesahan pengguna. 🎜🎜🎜🎜Dengan menjalankan enam arahan utama di atas, kami boleh meningkatkan keselamatan pelayan Linux dengan berkesan. Walau bagaimanapun, isu keselamatan adalah kawasan yang sentiasa berubah, dan kita harus memberi perhatian kepada strategi dan teknologi keselamatan baharu. Saya harap artikel ini boleh menjadi rujukan anda dan membantu anda mengukuhkan keselamatan pelayan Linux anda. 🎜Atas ialah kandungan terperinci Enam arahan utama untuk meningkatkan keselamatan pelayan Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!