Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini
Dalam era maklumat semasa, isu keselamatan rangkaian telah menjadi topik yang sangat penting. Sebagai pentadbir pelayan atau pengamal pengkomputeran awan, adalah penting untuk membina persekitaran pelayan yang selamat dan boleh dipercayai. Artikel ini akan memperkenalkan beberapa arahan Linux yang diperlukan untuk membantu anda membina persekitaran pelayan Linux yang selamat.
Pertama sekali, memastikan sistem pengendalian dan perisian anda dikemas kini adalah langkah penting. Sistem dan perisian boleh dikemas kini menggunakan arahan berikut:
sudo apt update sudo apt upgrade
Tembok api ialah alat penting untuk melindungi pelayan anda daripada akses yang tidak dibenarkan. Dengan mengehadkan trafik masuk dan keluar, tembok api boleh mengesan dan menyekat kemungkinan serangan. Dalam sistem Linux, anda boleh menggunakan perintah iptables untuk mengkonfigurasi peraturan firewall. Berikut ialah beberapa arahan firewall yang biasa digunakan:
sudo apt install iptables sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A INPUT -j DROP sudo iptables-save | sudo tee /etc/iptables/rules.v4
Arahan ini akan membenarkan akses SSH dan menyekat sebarang sambungan masuk lain. Sudah tentu, anda boleh menyesuaikannya mengikut keperluan anda.
SELinux (Security-Enhanced Linux) ialah modul keselamatan kernel Linux yang digunakan untuk kawalan akses mandatori. Mendayakan SELinux menyediakan lapisan keselamatan tambahan. Berikut adalah beberapa arahan yang berkaitan dengan SELinux:
sudo apt install selinux-utils selinux-basics selinux-policy-default sudo selinux-activate sudo reboot
Selepas melaksanakan arahan di atas, sistem akan mendayakan SELinux dan memulakan semula.
SSH (Secure Shell) ialah protokol log masuk jauh disulitkan yang sangat biasa digunakan untuk pengurusan pelayan. Berikut adalah beberapa arahan untuk menyediakan keselamatan SSH:
sudo nano /etc/ssh/sshd_config
Dalam fail yang dibuka, ubah suai parameter berikut:
Port 2222 PermitEmptyPasswords no PermitRootLogin no PasswordAuthentication no
Selepas menyimpan dan keluar dari fail, mulakan semula perkhidmatan SSH:
sudo systemctl restart ssh
Arahan ini akan mengubah suai port SSH lalai kepada 2222, larang log masuk Kata laluan kosong, log masuk akar dilarang, dan pengesahan kata laluan adalah dilarang.
Fail2ban ialah alat untuk melindungi perkhidmatan SSH daripada serangan brute force. Ia memantau fail log untuk percubaan log masuk dan secara automatik menyekat alamat IP berniat jahat berdasarkan peraturan yang dikonfigurasikan. Gunakan arahan berikut untuk memasang Fail2ban:
sudo apt install fail2ban
Selepas pemasangan selesai, anda perlu melakukan beberapa konfigurasi pada Fail2ban. Dalam fail /etc/fail2ban/jail.local
, tambahkan yang berikut: /etc/fail2ban/jail.local
文件中,添加以下内容:
[sshd] enabled = true port = 2222 maxretry = 3
这些配置将启用Fail2ban并监视端口2222上的SSH登录尝试。当尝试登录次数超过3次时,Fail2ban会自动封禁IP地址。
为了保护服务器免受病毒和恶意软件的侵害,可以安装一个病毒扫描程序。ClamAV是一个开源的病毒扫描引擎,可以使用以下命令进行安装:
sudo apt install clamav sudo freshclam
安装完成后,可以使用以下命令对服务器进行扫描:
sudo clamscan -r /
这是一个非常耗时的过程,因此可以使用选项-r
rrreee
Atas ialah kandungan terperinci Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!