Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > Lernen Sie, sich zu verteidigen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen

Lernen Sie, sich zu verteidigen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen

王林
Freigeben: 2023-09-08 14:43:42
Original
973 Leute haben es durchsucht

Lernen Sie, sich zu verteidigen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen

Verteidigen lernen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen

Im heutigen Internetzeitalter, mit der kontinuierlichen Weiterentwicklung der Netzwerktechnologie, wird die Serversicherheit immer wichtiger. Als Serveradministrator müssen wir lernen, verschiedene Tools und Methoden zu nutzen, um unsere Server vor Angriffen zu schützen. In Linux-Systemen sind Befehlszeilentools eine unserer Hauptwaffen. In diesem Artikel werden einige häufig verwendete Befehlszeilentools vorgestellt und erläutert, wie Sie sie zum Schutz Ihres Linux-Servers verwenden.

  1. iptables

iptables ist eines der am häufigsten verwendeten Firewall-Tools in Linux-Systemen. Es kann zum Verwalten und Konfigurieren von Netzwerkpaketfilterregeln verwendet werden, um Server vor böswilligen Angriffen zu schützen. Hier sind einige Beispiele für die Verwendung von iptables:

# 清除所有已有规则
iptables -F
# 允许本地回环接口
iptables -A INPUT -i lo -j ACCEPT
# 允许已建立的、相关的会话流量
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# 允许SSH连接
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 阻止所有其他入站流量
iptables -A INPUT -j DROP
Nach dem Login kopieren

Die oben genannten Regeln löschen zunächst alle vorhandenen Regeln, lassen dann Datenverkehr auf der lokalen Loopback-Schnittstelle zu, lassen dann etablierten und zugehörigen Sitzungsdatenverkehr zu, lassen dann SSH-Verbindungen zu und blockieren schließlich den gesamten anderen eingehenden Datenverkehr.

  1. fail2ban

fail2ban ist ein Tool zur Verhinderung böswilliger Anmeldeversuche. Es überwacht die Protokolldateien des Servers und fügt bei mehreren fehlgeschlagenen Anmeldeversuchen automatisch eine Regel in iptables hinzu, die diese IP-Adresse blockiert. Hier sind einige Konfigurationsbeispiele für fail2ban:

Fail2ban installieren:

sudo apt-get install fail2ban
Nach dem Login kopieren

Erstellen Sie eine benutzerdefinierte jail.local-Konfigurationsdatei:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Nach dem Login kopieren

Bearbeiten Sie die jail.local-Datei:

sudo nano /etc/fail2ban/jail.local
Nach dem Login kopieren

Fügen Sie der Datei den folgenden Inhalt hinzu:

[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
findtime = 3600
bantime = 86400
Nach dem Login kopieren

Speichern und beenden Sie die Datei. Die obige Konfiguration überwacht SSH-Anmeldeversuche in der Datei /var/log/auth.log und nach drei fehlgeschlagenen Anmeldeversuchen wird die IP-Adresse für 24 Stunden zur Sperrliste von iptables hinzugefügt.

Starten Sie den fail2ban-Dienst neu, damit die Konfiguration wirksam wird:

sudo service fail2ban restart
Nach dem Login kopieren
  1. rkhunter

rkhunter ist ein Tool, mit dem das System auf potenzielle Malware überprüft wird. Es scannt Systemdateien und Verzeichnisse und gibt eine Warnung aus, wenn ungewöhnliche Dateien oder Konfigurationen erkannt werden. Hier ist ein Beispiel für die Verwendung von rkhunter:

Installieren Sie rkhunter:

sudo apt-get install rkhunter
Nach dem Login kopieren

Führen Sie rkhunter für einen Systemscan aus:

sudo rkhunter --check
Nach dem Login kopieren

Führen Sie rkhunter aus, um seine Datenbank zu aktualisieren:

sudo rkhunter --update
Nach dem Login kopieren
  1. logwatch

logwatch ist ein Protokollanalysetool, das Administratoren hilft Analysieren Sie Serverprotokolldateien schnell, um potenzielle Sicherheitsprobleme zu identifizieren. Das Folgende ist ein Beispiel für die Verwendung von Logwatch:

Logwatch installieren:

sudo apt-get install logwatch
Nach dem Login kopieren

Logwatch zur Protokollanalyse ausführen:

sudo logwatch
Nach dem Login kopieren

Die oben genannten sind einige häufig verwendete Befehlszeilentools, durch deren Verwendung Sie Ihren Linux-Server besser vor böswilligen Angriffen schützen können . Neben der Verwendung von Tools erfordert die Serversicherheit natürlich auch die regelmäßige Aktualisierung von Systemen und Anwendungen, die Verwendung sicherer Passwörter, die Einschränkung von Root-Anmeldungen usw. Nur durch den umfassenden Einsatz verschiedener Methoden und Tools kann die Sicherheit des Servers verbessert werden. Ich wünsche mir, dass Ihr Server sicher und sorgenfrei ist!

Das obige ist der detaillierte Inhalt vonLernen Sie, sich zu verteidigen: Verwenden Sie Befehlszeilentools, um Ihren Linux-Server zu schützen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage