Maison Opération et maintenance exploitation et maintenance Linux Renforcez la sécurité de votre serveur Linux : maîtrisez ces commandes

Renforcez la sécurité de votre serveur Linux : maîtrisez ces commandes

Sep 09, 2023 am 10:43 AM
ssh (shell sécurisé) - protocole de connexion à distance sécurisé pare-feu - barrière de sécurité réseau

Renforcez la sécurité de votre serveur Linux : maîtrisez ces commandes

Améliorez la sécurité de votre serveur Linux : utilisez ces commandes avec compétence

À l'ère actuelle d'Internet, les serveurs sont une infrastructure importante sur laquelle s'appuient de nombreuses entreprises et particuliers. Afin d'assurer la sécurité du serveur, nous devons prendre une série de mesures. En plus de configurer des pare-feu, de mettre à jour les systèmes d'exploitation et les logiciels et d'utiliser des mots de passe sécurisés, la maîtrise de certaines commandes courantes peut également nous aider à surveiller et à protéger les serveurs. Cet article présentera quelques commandes Linux couramment utilisées pour vous aider à améliorer la sécurité de votre serveur Linux.

  1. Afficher les journaux de connexion
    Les journaux de connexion font partie de la surveillance de la sécurité du serveur. En consultant le journal de connexion, nous pouvons suivre l'utilisateur qui s'est connecté au serveur et à la source. Utilisez la commande suivante pour afficher le fichier journal de connexion :
cat /var/log/auth.log       # Ubuntu
cat /var/log/secure         # CentOS

Le journal de connexion enregistre chaque tentative de connexion réussie et échouée, ce qui peut nous aider à découvrir des attaques potentielles.

  1. Surveiller les connexions réseau
    Comprendre l'état actuel de la connexion réseau du serveur est également la clé pour garantir la sécurité du serveur. Utilisez la commande suivante pour afficher la connexion réseau actuelle :
netstat -atn   # 查看所有TCP连接
netstat -aun   # 查看所有UDP连接

En affichant la connexion réseau, vous pouvez découvrir des activités anormales à temps, comme un grand nombre de connexions externes, des connexions inconnues, etc.

  1. Trouver des programmes malveillants
    La présence de programmes malveillants constitue une menace importante pour la sécurité du serveur, et la présence de logiciels malveillants peut être découverte grâce à des analyses régulières. Utilisez la commande suivante pour rechercher des programmes malveillants :
find / -name "*.php"     # 查找所有.php文件
find / -name "suspicious_file"    # 查找特定文件

En recherchant des fichiers anormaux, les menaces de sécurité potentielles peuvent être découvertes et supprimées à temps.

  1. Analyse des vulnérabilités du système
    La correction rapide des vulnérabilités du système est également l'une des mesures importantes pour garantir la sécurité du serveur. Utilisez la commande suivante pour analyser le système à la recherche de vulnérabilités :
sudo apt update
sudo apt upgrade
sudo apt-get dist-upgrade

Les commandes ci-dessus sont utilisées respectivement pour mettre à jour la liste des packages, mettre à jour les packages disponibles et mettre à jour la version finale.

  1. Configurer le pare-feu
    Le pare-feu est la première ligne de défense pour protéger le serveur. Il est très important de configurer la bonne politique de pare-feu. La commande suivante est utilisée pour configurer le pare-feu :
ufw enable    # 启用防火墙
ufw allow ssh    # 允许SSH连接
ufw allow http    # 允许HTTP连接
ufw allow https    # 允许HTTPS连接

En configurant les règles du pare-feu, vous pouvez restreindre l'accès au serveur et améliorer la sécurité du serveur.

  1. Paramètres de politique de mot de passe
    Des politiques de mot de passe strictes peuvent considérablement améliorer la sécurité de votre serveur. Utilisez la commande suivante pour définir une politique de mot de passe :
sudo passwd -l username    # 锁定用户账户
sudo passwd -e username    # 强制用户下次登录时修改密码
sudo chage -l username    # 查看用户密码更改信息

En définissant une politique de mot de passe, vous pouvez demander aux utilisateurs de choisir des mots de passe plus sécurisés et de modifier régulièrement leurs mots de passe.

  1. Surveiller les ressources du système
    La surveillance de l'utilisation des ressources du système peut nous aider à détecter les activités anormales et les risques de sécurité potentiels. Voici quelques commandes couramment utilisées :
top    # 查看系统资源使用情况
ps aux    # 查看当前运行的进程
du -h    # 查看磁盘使用情况

En surveillant les ressources du système, des processus anormaux, une utilisation anormale du disque, etc. peuvent être découverts à temps.

Résumé : 
Les commandes mentionnées ci-dessus ne représentent qu'une petite partie de l'amélioration de la sécurité du serveur Linux. La maîtrise de ces commandes peut nous aider à découvrir et à traiter les menaces de sécurité à temps. En plus de maîtriser les commandes, nous devons également apprendre activement les dernières technologies de sécurité et stratégies de défense pour améliorer la sécurité des serveurs. Grâce à un apprentissage et une pratique continus, nous pouvons créer un environnement de serveur plus sécurisé et protéger nos données et nos systèmes contre les attaques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1540
276
Comment vérifier les connexions réseau actives Comment vérifier les connexions réseau actives Jul 22, 2025 am 12:35 AM

Si vous souhaitez connaître la connexion réseau sur votre ordinateur actuel, vous pouvez le visualiser via l'outil de ligne de commande; Utilisez Netstat-ANO sur Windows pour afficher toutes les connexions et PID, utilisez SS-TULNP et LSOF-I-P pour obtenir des informations détaillées, et peut également être surveillée en temps réel via des outils d'interface graphique tels que Resource Monitor, Nethogs, etc.

Comment créer un groupe de volume LVM Comment créer un groupe de volume LVM Jul 21, 2025 am 12:55 AM

Pour créer un groupe de volume LVM, vous devez d'abord préparer un volume physique (PV), puis créer un VG. 1. Utilisez PVCreate pour initialiser le disque dur ou la partition en PV, tels que Pvcreate / Dev / SDB1; 2. Utilisez la commande VGcreate pour combiner un ou plusieurs PV en VG, tels que vgcreatemy_volume_group / dev / sdb1 / dev / sdc1; 3. Vous pouvez personnaliser la taille PE via le paramètre -s et utiliser VGDisplay pour afficher les informations; 4. Vous pouvez développer dynamiquement VG à l'avenir et ajouter un nouveau PV à l'aide de VGEXTEND; 5. Avant de supprimer VG, vous devez confirmer qu'il n'y a pas de LV et le supprimer avec VGremove.

Comment tracer le chemin du réseau à l'aide de Traceroute Comment tracer le chemin du réseau à l'aide de Traceroute Aug 02, 2025 am 12:23 AM

Lorsque vous rencontrez un problème avec une connexion réseau lente, Traceroute peut vous aider à localiser le goulot d'étranglement. Il s'agit d'un outil de ligne de commande qui affiche le chemin à travers lequel les paquets de données passent de votre ordinateur vers le serveur cible en envoyant des paquets de sonde et en enregistrant le temps de réponse de chaque étape. Comment l'utiliser est tracertexample.com sous Windows et TracerateExample.com sous macOS / Linux / Unix. Dans le résultat de sortie, chaque ligne représente un nœud intermédiaire, y compris le nombre de houblon, trois temps d'ircédiction et le nom d'hôte IP ou hôte correspondant; Si tous les sauts sont *, il peut s'agir de blocage du pare-feu ou de défaillance du réseau. Vérifiez le saut avec une rafale de retard pour déterminer l'emplacement du problème; Combiné avec plusieurs tests de nom de domaine, vous pouvez faire la distinction entre le général

Quels outils sont utilisés pour la surveillance Linux Quels outils sont utilisés pour la surveillance Linux Jul 21, 2025 am 12:08 AM

La surveillance Linux implique une variété d'outils, les outils de surveillance des performances du système incluent une visualisation en temps réel supérieur / HTOP de l'utilisation des ressources, VMSTAT affiche l'état de la mémoire virtuelle, IOSTAT détecte les goulots d'étranglement IO de disque et les données de performances historiques des enregistrements SAR. L'outil de surveillance des journaux comprend les journaux de services de filtrage de journal, les problèmes de noyau de débogage du DMESG, le cycle de vie du journal de gestion de Logrotate et les journaux de transfert centralisés RSYSLOG / SYSLOG-NG. En termes de surveillance du réseau, SS / NNSTAT vérifie l'état de la connexion, NMAP scans les ports ouverts, TCPDUmp capture l'analyse du trafic et IFTOP surveille l'utilisation de la bande passante. Des solutions de surveillance à distance telles que Nagios implémentent les alarmes personnalisées profondes, ZAB

Comment gérer les variables d'environnement Comment gérer les variables d'environnement Jul 21, 2025 am 12:46 AM

La clé pour gérer les variables d'environnement est d'utiliser des fichiers .env pour gérer de manière centralisée, distinguer différentes configurations d'environnement, injecter des variables pendant le déploiement et éviter les informations sensibles à code dur. Les pratiques spécifiques incluent: 1. Utilisez des fichiers .env pour stocker des variables et les distinguer par l'environnement, tels que .env.development et .env.production, et ajouter .gitignore; 2. Utilisez Node_env et d'autres identifiants pour déterminer la configuration correspondante de l'environnement actuel à charger automatiquement; 3. Injecter des variables au niveau du système lors du déploiement des serveurs, des plates-formes Docker ou Cloud pour améliorer la sécurité; 4. Toutes les informations sensibles doivent être obtenues à partir des variables environnementales, la dénomination doit être claire et peut être gérée en combinaison avec des moyens de chiffrement ou des outils spéciaux.

Comment définir le nom d'hôte système Comment définir le nom d'hôte système Jul 26, 2025 am 12:48 AM

La méthode de modification du nom d'hôte du système varie d'un système d'exploitation au système d'exploitation, mais le processus global est simple et clair. Tout d'abord, vérifiez le nom d'hôte actuel, qui peut être visualisé via le nom d'hôte ou la commande hostNamectl; Deuxièmement, le nom d'hôte peut être temporairement modifié, Linux utilise SudohostNamenew-Hostname et MacOS utilise Sudoscutil-SethostNamenew-Hostname; Si vous devez le modifier en permanence, Linux doit modifier le fichier / etc / nom d'hôte et mettre à jour l'ancien nom d'hôte dans / etc / hôtes au nouveau nom, puis exécuter sudohostname-f / etc / hostname ou redémarrer pour appliquer les modifications; maco

Comment résoudre les problèmes de VLAN Comment résoudre les problèmes de VLAN Jul 26, 2025 am 01:30 AM

Pour résoudre les problèmes de VLAN, vous devez d'abord confirmer si la configuration est correcte, puis vérifier l'état de l'interface, le chemin de communication croisé et les impacts STP et ACL à leur tour. 1. Utilisez ShowvlanBrief pour confirmer si le VLAN existe et que le port est correct, et si le port de tronc permet au VLAN correspondant de passer; 2. Utilisez ShowInterFacesStatus et Showrunning-ConfigInterface pour vérifier si l'état de l'interface est en hausse et la configuration du mode; 3. Vérifiez si la connexion entre les commutateurs est du tronc et permet le même VLAN, et si la configuration de la sous-interface du périphérique de couche trois est précise; 4. Vérifiez si l'état STP du port est bloqué et vérifiez si l'ACL ou le VLAN privé limite le trafic. Cliquez sur cette logique

Comment restaurer le système Linux à partir de la sauvegarde Comment restaurer le système Linux à partir de la sauvegarde Jul 23, 2025 am 12:25 AM

Pour restaurer avec succès le système Linux à partir de la sauvegarde, vous devez d'abord clarifier le type de sauvegarde et suivre les étapes. 1. Confirmez le type de sauvegarde, tel que l'image système complète, la sauvegarde au niveau du fichier ou la liste des packages ainsi que les fichiers de configuration, et sélectionnez la méthode de récupération correspondante en fonction du type, telles que les données de décompression avec RSYNC ou TAR. 2. Entrez l'environnement de récupération via LiveUSB, montez la partition racine et l'emplacement de sauvegarde et utilisez la commande pour copier les données. 3. Lors de la restauration des données et de la configuration de l'utilisateur, vérifiez les autorisations, la propriété et les fichiers cachés et réinstaller Grub si nécessaire. 4. Faites attention à des détails tels que l'exclusion des répertoires spéciaux, la compatibilité des versions et les emplacements de stockage de configuration non évidents. Les tests et la préparation à l'avance sont la clé pour assurer une récupération en douceur.

See all articles