Rumah > Operasi dan penyelenggaraan > operasi dan penyelenggaraan linux > Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini

Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini

王林
Lepaskan: 2023-09-09 16:18:26
asal
681 orang telah melayarinya

Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini

Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini

Dalam era maklumat semasa, isu keselamatan rangkaian telah menjadi topik yang sangat penting. Sebagai pentadbir pelayan atau pengamal pengkomputeran awan, adalah penting untuk membina persekitaran pelayan yang selamat dan boleh dipercayai. Artikel ini akan memperkenalkan beberapa arahan Linux yang diperlukan untuk membantu anda membina persekitaran pelayan Linux yang selamat.

  1. Kemas kini sistem dan perisian

Pertama sekali, memastikan sistem pengendalian dan perisian anda dikemas kini adalah langkah penting. Sistem dan perisian boleh dikemas kini menggunakan arahan berikut:

sudo apt update
sudo apt upgrade
Salin selepas log masuk
  1. Pasang Firewall

Tembok api ialah alat penting untuk melindungi pelayan anda daripada akses yang tidak dibenarkan. Dengan mengehadkan trafik masuk dan keluar, tembok api boleh mengesan dan menyekat kemungkinan serangan. Dalam sistem Linux, anda boleh menggunakan perintah iptables untuk mengkonfigurasi peraturan firewall. Berikut ialah beberapa arahan firewall yang biasa digunakan:

sudo apt install iptables
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -j DROP
sudo iptables-save | sudo tee /etc/iptables/rules.v4
Salin selepas log masuk

Arahan ini akan membenarkan akses SSH dan menyekat sebarang sambungan masuk lain. Sudah tentu, anda boleh menyesuaikannya mengikut keperluan anda.

  1. Dayakan SELinux

SELinux (Security-Enhanced Linux) ialah modul keselamatan kernel Linux yang digunakan untuk kawalan akses mandatori. Mendayakan SELinux menyediakan lapisan keselamatan tambahan. Berikut adalah beberapa arahan yang berkaitan dengan SELinux:

sudo apt install selinux-utils selinux-basics selinux-policy-default
sudo selinux-activate
sudo reboot
Salin selepas log masuk

Selepas melaksanakan arahan di atas, sistem akan mendayakan SELinux dan memulakan semula.

  1. Sediakan keselamatan SSH

SSH (Secure Shell) ialah protokol log masuk jauh disulitkan yang sangat biasa digunakan untuk pengurusan pelayan. Berikut adalah beberapa arahan untuk menyediakan keselamatan SSH:

sudo nano /etc/ssh/sshd_config
Salin selepas log masuk

Dalam fail yang dibuka, ubah suai parameter berikut:

Port 2222
PermitEmptyPasswords no
PermitRootLogin no
PasswordAuthentication no
Salin selepas log masuk

Selepas menyimpan dan keluar dari fail, mulakan semula perkhidmatan SSH:

sudo systemctl restart ssh
Salin selepas log masuk

Arahan ini akan mengubah suai port SSH lalai kepada 2222, larang log masuk Kata laluan kosong, log masuk akar dilarang, dan pengesahan kata laluan adalah dilarang.

  1. Pasang Fail2ban

Fail2ban ialah alat untuk melindungi perkhidmatan SSH daripada serangan brute force. Ia memantau fail log untuk percubaan log masuk dan secara automatik menyekat alamat IP berniat jahat berdasarkan peraturan yang dikonfigurasikan. Gunakan arahan berikut untuk memasang Fail2ban:

sudo apt install fail2ban
Salin selepas log masuk

Selepas pemasangan selesai, anda perlu melakukan beberapa konfigurasi pada Fail2ban. Dalam fail /etc/fail2ban/jail.local, tambahkan yang berikut: /etc/fail2ban/jail.local文件中,添加以下内容:

[sshd]
enabled = true
port = 2222
maxretry = 3
Salin selepas log masuk

这些配置将启用Fail2ban并监视端口2222上的SSH登录尝试。当尝试登录次数超过3次时,Fail2ban会自动封禁IP地址。

  1. 安装病毒扫描程序

为了保护服务器免受病毒和恶意软件的侵害,可以安装一个病毒扫描程序。ClamAV是一个开源的病毒扫描引擎,可以使用以下命令进行安装:

sudo apt install clamav
sudo freshclam
Salin selepas log masuk

安装完成后,可以使用以下命令对服务器进行扫描:

sudo clamscan -r /
Salin selepas log masuk

这是一个非常耗时的过程,因此可以使用选项-rrrreee

Konfigurasi ini akan mendayakan Fail2ban dan memantau percubaan log masuk SSH pada port 2222. Fail2ban akan secara automatik mengharamkan alamat IP apabila bilangan percubaan log masuk melebihi 3 kali.

    Pasang pengimbas virus

    🎜Untuk melindungi pelayan anda daripada virus dan perisian hasad, anda boleh memasang pengimbas virus. ClamAV ialah enjin pengimbasan virus sumber terbuka yang boleh dipasang menggunakan arahan berikut: 🎜rrreee🎜 Setelah dipasang, pelayan boleh diimbas menggunakan arahan berikut: 🎜rrreee🎜 Ini adalah proses yang sangat memakan masa, jadi gunakan pilihan -r untuk menentukan direktori yang hendak diimbas. 🎜🎜Dengan menguasai arahan di atas, anda boleh membina persekitaran pelayan Linux yang agak selamat. Sudah tentu, dalam aplikasi sebenar, hanya menggunakan arahan ini tidak mencukupi Pelayan juga perlu diperiksa dan dikemas kini dengan kerap. Pada masa yang sama, adalah disyorkan untuk mengetahui lebih lanjut tentang langkah keselamatan hos daripada pembekal perkhidmatan awan. 🎜🎜Saya doakan anda persekitaran pelayan yang selamat dan boleh dipercayai! 🎜

Atas ialah kandungan terperinci Bina persekitaran pelayan Linux yang selamat: Kuasai arahan ini. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan