Créez un environnement de serveur Linux sécurisé : maîtrisez ces commandes
À l'ère de l'information actuelle, les problèmes de sécurité des réseaux sont devenus un sujet très important. En tant qu'administrateur de serveur ou praticien du cloud computing, il est crucial de créer un environnement de serveur sûr et fiable. Cet article présentera quelques commandes Linux nécessaires pour vous aider à créer un environnement de serveur Linux sécurisé.
Tout d'abord, garder votre système d'exploitation et vos logiciels à jour est une étape importante. Le système et le logiciel peuvent être mis à jour à l'aide de la commande suivante :
sudo apt update sudo apt upgrade
Un pare-feu est un outil important pour protéger votre serveur contre les accès non autorisés. En limitant le trafic entrant et sortant, les pare-feu peuvent détecter et bloquer les attaques potentielles. Sur les systèmes Linux, vous pouvez utiliser la commande iptables pour configurer les règles de pare-feu. Voici quelques commandes de pare-feu couramment utilisées :
sudo apt install iptables sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A INPUT -j DROP sudo iptables-save | sudo tee /etc/iptables/rules.v4
Ces commandes autoriseront l'accès SSH et bloqueront toute autre connexion entrante. Bien entendu, vous pouvez le personnaliser selon vos besoins.
SELinux (Security-Enhanced Linux) est un module de sécurité du noyau Linux utilisé pour le contrôle d'accès obligatoire. L'activation de SELinux fournit une couche de sécurité supplémentaire. Voici quelques commandes liées à SELinux :
sudo apt install selinux-utils selinux-basics selinux-policy-default sudo selinux-activate sudo reboot
Après avoir exécuté la commande ci-dessus, le système activera SELinux et redémarrera.
SSH (Secure Shell) est un protocole de connexion à distance crypté très couramment utilisé pour la gestion des serveurs. Voici quelques commandes pour configurer la sécurité SSH :
sudo nano /etc/ssh/sshd_config
Dans le fichier ouvert, modifiez les paramètres suivants :
Port 2222 PermitEmptyPasswords no PermitRootLogin no PasswordAuthentication no
Après avoir enregistré et quitté le fichier, redémarrez le service SSH :
sudo systemctl restart ssh
Ces commandes modifieront le port SSH par défaut à 2222, interdire la connexion par mot de passe vide, la connexion root est interdite et l'authentification par mot de passe est interdite.
Fail2ban est un outil permettant de protéger les services SSH contre les attaques par force brute. Il surveille les fichiers journaux pour les tentatives de connexion et bloque automatiquement les adresses IP malveillantes en fonction des règles configurées. Utilisez la commande suivante pour installer Fail2ban :
sudo apt install fail2ban
Une fois l'installation terminée, vous devez effectuer une configuration sur Fail2ban. Dans le fichier /etc/fail2ban/jail.local
, ajoutez ce qui suit : /etc/fail2ban/jail.local
文件中,添加以下内容:
[sshd] enabled = true port = 2222 maxretry = 3
这些配置将启用Fail2ban并监视端口2222上的SSH登录尝试。当尝试登录次数超过3次时,Fail2ban会自动封禁IP地址。
为了保护服务器免受病毒和恶意软件的侵害,可以安装一个病毒扫描程序。ClamAV是一个开源的病毒扫描引擎,可以使用以下命令进行安装:
sudo apt install clamav sudo freshclam
安装完成后,可以使用以下命令对服务器进行扫描:
sudo clamscan -r /
这是一个非常耗时的过程,因此可以使用选项-r
rrreee
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!