Meilleure pratique : utilisez les outils de ligne de commande pour améliorer la sécurité de votre serveur Linux

WBOY
Libérer: 2023-09-09 15:55:50
original
1224 Les gens l'ont consulté

Meilleure pratique : utilisez les outils de ligne de commande pour améliorer la sécurité de votre serveur Linux

Meilleure pratique : utilisez des outils de ligne de commande pour améliorer la sécurité de votre serveur Linux

Introduction :
Le serveur Linux est le système d'exploitation de choix pour de nombreuses entreprises et utilisateurs individuels, il offre une excellente stabilité et sécurité. Cependant, sans mesures de sécurité appropriées, les serveurs restent exposés à des menaces potentielles. Cet article présentera quelques bonnes pratiques d'utilisation des outils de ligne de commande pour améliorer la sécurité des serveurs Linux et vous aider à protéger vos serveurs contre les intrus malveillants.

1. Utilisez un pare-feu pour protéger votre serveur

Un pare-feu est la première ligne de défense pour la sécurité du serveur. Il peut filtrer le trafic réseau et autoriser uniquement le passage des connexions autorisées. Sous Linux, vous pouvez utiliser l'outil iptables pour configurer et gérer les règles de pare-feu. Voici quelques exemples de commandes iptables couramment utilisées :

  1. Autoriser les connexions sur des ports spécifiques :

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    Copier après la connexion
  2. Refuser toutes les autres connexions :

    iptables -P INPUT DROP
    Copier après la connexion
  3. Autoriser les connexions établies et les connexions associées :

    iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    Copier après la connexion
  4. afficher le pare-feu actuel règles :

    iptables -L
    Copier après la connexion

Les commandes ci-dessus ne sont que quelques exemples simples, vous pouvez personnaliser des règles plus complexes pour protéger le serveur en fonction de vos besoins.

2. Utilisez Fail2Ban pour empêcher le craquage par force brute

Fail2Ban est un outil de prévention des intrusions populaire qui peut détecter les tentatives de connexion infructueuses répétées et interdire temporairement l'adresse IP source. Voici un exemple d'installation et de configuration de Fail2Ban :

  1. Installer Fail2Ban :

    sudo apt-get install fail2ban
    Copier après la connexion
  2. Configurer Fail2Ban :
    Veuillez modifier le fichier/etc/fail2ban/jail.confpour activer et configurer les règles Fail2Ban. ./etc/fail2ban/jail.conf文件以启用和配置Fail2Ban规则。
  3. 启动Fail2Ban:

    sudo service fail2ban start
    Copier après la connexion

Fail2Ban将会监视登录日志文件(如/var/log/auth.log),并在检测到暴力破解尝试后,自动封禁源IP地址。

三、使用SSH密钥登录

SSH密钥登录是一种更安全的登录方式,相较于传统的基于密码的登录方式,它提供了更高的安全性。以下是使用SSH密钥登录的示例:

  1. 生成SSH密钥:

    ssh-keygen -t rsa
    Copier après la connexion
  2. 将公钥复制到服务器:

    ssh-copy-id user@server_ip
    Copier après la connexion
  3. 禁用密码登录:
    请编辑/etc/ssh/sshd_config文件,将PasswordAuthentication设置为no
Démarrer Fail2Ban :

ssh -L local_port:remote_host:remote_port user@server_ip
Copier après la connexion

Fail2Ban surveillera le fichier journal de connexion (tel que /var/log/auth.log) et bannira automatiquement l'adresse IP source après avoir détecté une tentative de force brute. adresse.

3. Connectez-vous à l'aide de la clé SSH
  1. La connexion par clé SSH est une méthode de connexion plus sécurisée, qui offre une sécurité supérieure à la méthode de connexion traditionnelle basée sur un mot de passe. Voici un exemple de connexion à l'aide d'une clé SSH :

  2. Générer la clé SSH :

    ssh -R remote_port:local_host:local_port user@server_ip
    Copier après la connexion
Copiez la clé publique sur le serveur :

rrreee

Désactivez la journalisation du mot de passe :
Veuillez modifier/etc/ ssh/ sshd_config, définissezPasswordAuthenticationsurnoet redémarrez le service SSH.

Après vous être connecté avec une clé SSH, vous ne compterez plus sur des mots de passe faibles, améliorant considérablement la sécurité de votre serveur. 4. Utilisez la redirection de port SSH pour un accès sécuriséLa redirection de port SSH (redirection de port SSH) peut vous aider à établir une communication sécurisée entre les hôtes locaux et distants via des connexions SSH cryptées. Voici un exemple de redirection de port SSH : Redirection de port local : rrreeeRedirection de port à distance : rrreeeAvec la redirection de port SSH, vous pouvez accéder en toute sécurité à des emplacements distants sans exposer directement les services hôte du serveur. Conclusion : Cet article a présenté quelques bonnes pratiques pour utiliser les outils de ligne de commande afin d'améliorer la sécurité de vos serveurs Linux. En utilisant des outils tels que des pare-feu, Fail2Ban, la connexion par clé SSH et la redirection de port SSH, vous pouvez protéger efficacement votre serveur contre les intrusions malveillantes. Bien entendu, il ne s’agit que de pratiques de base en matière de sécurité du serveur. Pour améliorer la sécurité du serveur, vous devez également mettre régulièrement à jour les progiciels, utiliser des mots de passe forts et effectuer des sauvegardes régulières. J'espère que ces pratiques pourront vous aider à créer un environnement de serveur Linux plus sécurisé.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!