Démarrez depuis la ligne de commande : créez un environnement de serveur Linux sécurisé
Avec le développement d'Internet, de plus en plus d'entreprises et de particuliers ont commencé à construire leurs propres serveurs pour héberger des sites Web, des applications, etc. Cependant, des problèmes de sécurité se posent également. Afin de garantir la sécurité du serveur, nous devons créer un environnement serveur Linux sécurisé à partir de la ligne de commande. Cet article présentera quelques étapes clés et exemples de code pour vous aider à créer un environnement de serveur Linux plus sécurisé.
Avant de commencer, assurez-vous d'abord que le système d'exploitation et les logiciels de votre serveur sont à jour. Le système et les packages peuvent être mis à jour à l'aide de la commande suivante :
sudo apt update sudo apt upgrade sudo apt dist-upgrade
Par défaut, le service SSH utilise le port 22. Pour augmenter la sécurité du serveur, nous pouvons changer le port SSH vers un autre port. Par exemple, pour changer le port SSH en 2222, vous pouvez utiliser la commande suivante :
sudo nano /etc/ssh/sshd_config
Recherchez la ligne suivante :
#Port 22
Modifiez-la en :
Port 2222
Enregistrez et fermez le fichier. Ensuite, rechargez le service SSH et configurez-le pour qu'il démarre automatiquement au démarrage :
sudo systemctl reload sshd sudo systemctl enable sshd
Le pare-feu est la première ligne de défense pour protéger le serveur. Nous pouvons utiliser ufw pour configurer les règles de pare-feu. Tout d'abord, installez ufw :
sudo apt install ufw
Ensuite, activez le pare-feu et définissez les règles par défaut :
sudo ufw enable sudo ufw default deny incoming sudo ufw default allow outgoing
Ensuite, définissez les ports autorisés. Par exemple, autorisez le trafic SSH, HTTP et HTTPS :
sudo ufw allow 2222/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp
Enfin, rechargez les règles du pare-feu :
sudo ufw reload
Fail2Ban est un outil de protection puissant qui peut empêcher le piratage par force brute, les connexions malveillantes et d'autres attaques. . Tout d'abord, installez Fail2Ban :
sudo apt install fail2ban
Ensuite, copiez le fichier de configuration par défaut et modifiez-le :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
Recherchez la ligne suivante :
[sshd]
Modifiez-la en :
[sshd] enabled = true port = ssh
Enregistrez et fermez le fichier. Enfin, rechargez la configuration Fail2Ban :
sudo systemctl reload fail2ban sudo systemctl enable fail2ban
Les sauvegardes régulières sont essentielles pour assurer la sécurité des données de votre serveur. Vous pouvez utiliser rsync pour mettre en œuvre des sauvegardes régulières. Tout d'abord, installez rsync :
sudo apt install rsync
Ensuite, créez un fichier de script de sauvegarde :
nano backup.sh
Ajoutez le contenu suivant au fichier de script de sauvegarde :
#!/bin/bash BACKUP_DIR="/path/to/backup/directory" SOURCE_DIR="/path/to/source/directory" rsync -avz --delete $SOURCE_DIR $BACKUP_DIR
Remplacez /path/to/backup/directory
替换为您希望存放备份的目标目录,将/path/to/source/directory
par le répertoire source que vous devez sauvegarder. Enregistrez et fermez le fichier. Ensuite, définissez le script de sauvegarde en tant que fichier exécutable et créez une tâche cron :
chmod +x backup.sh crontab -e
Ajoutez la ligne suivante pour exécuter le script de sauvegarde à 3 heures du matin tous les jours :
0 3 * * * /path/to/backup.sh
Enregistrez et fermez le fichier.
Créez un environnement de serveur Linux sécurisé sur la ligne de commande en suivant les étapes ci-dessus. Cela garantira que votre serveur est plus sécurisé, protégeant efficacement vos données et applications contre les attaques malveillantes. N'oubliez pas de mettre à jour le système et les logiciels à temps, de modifier le port SSH, de configurer le pare-feu, d'installer et de configurer Fail2Ban, de configurer des sauvegardes régulières et d'autres étapes clés. J'espère que cet article pourra vous aider à créer un environnement de serveur Linux plus sécurisé.
Ce qui précède est un article chinois de près de 1 500 mots, intitulé « Démarrer à partir de la ligne de commande : créer un environnement de serveur Linux sécurisé ». L'article donne quelques étapes clés et des exemples de code pour aider les lecteurs à créer un environnement de serveur Linux plus sécurisé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!