ホームページ > 運用・保守 > Linuxの運用と保守 > コマンドラインが防御です: Linux サーバーを保護します

コマンドラインが防御です: Linux サーバーを保護します

WBOY
リリース: 2023-09-08 13:46:42
オリジナル
607 人が閲覧しました

コマンドラインが防御です: Linux サーバーを保護します

コマンド ラインは防御手段です: Linux サーバーを保護します

コンピュータ テクノロジーの急速な発展に伴い、Linux サーバーは多くの企業や個人にとって第一の選択肢となっています。 。しかし、それに伴いサイバーセキュリティの脅威も増加しています。ハッカーやマルウェアからサーバーを保護するには、いくつかの強力なツールとテクニックを利用する必要があります。コマンドラインは私たちの防御武器の 1 つです。この記事では、Linux サーバーの保護に役立つ、一般的に使用されるコマンド ライン ツールとテクニックをいくつか紹介します。

  1. iptables: 強力なファイアウォール ツール

iptables は、ネットワーク トラフィックのフィルタリングと管理に役立つ Linux システムの非常に強力なファイアウォール ツールです。以下は、一般的に使用される iptables コマンドの一部です:

  • 現在の iptables ルールを表示します:
iptables -L
ログイン後にコピー
  • 特定のポートの出入りを許可します:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
ログイン後にコピー
  • 特定の IP アドレスからのアクセスを禁止する:
iptables -A INPUT -s 192.168.1.100 -j DROP
ログイン後にコピー
  • 特定のポートからのすべての出入りをブロックする:
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A OUTPUT -p tcp --sport 22 -j DROP
ログイン後にコピー
  1. fail2ban : 悪意のある IP を自動的にブロックする
##fail2ban は、ログイン試行の失敗回数に基づいて悪意のある IP アドレスを自動的にブロックする自動 IP ブロック ツールです。次の手順に従って、fail2ban をインストールして構成できます:

    fail2ban のインストール:
  • sudo apt-get install fail2ban
    ログイン後にコピー
    構成ファイルの編集:
  • sudo vi /etc/fail2ban/jail.local
    ログイン後にコピー
ファイルの最後に次の内容を追加します:

[sshd]
enabled = true
port = 22
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
ログイン後にコピー

    fail2ban サービスを開始します:
  • sudo systemctl start fail2ban
    sudo systemctl enable fail2ban
    ログイン後にコピー
    有効かどうかを確認します:
  • sudo fail2ban-client status sshd
    ログイン後にコピー
    SSH 構成: セキュリティの強化
SSH サーバーを構成することで、サーバーのセキュリティを強化できます。一般的に使用される SSH 構成の例をいくつか示します。

    SSH デフォルト ポートを変更します。
SSH 構成ファイルを編集します。

sudo vi /etc/ssh/sshd_config
ログイン後にコピー

次を見つけます。行を追加して、必要なポート番号 (例: 2222) に変更します:

#Port 22
Port 2222
ログイン後にコピー

    ルート リモート ログインを無効にする:
SSH 設定ファイルに次の行を追加します:

PermitRootLogin no
ログイン後にコピー

    SSH アクセス制限を構成します:
SSH 構成ファイルの最後に次の行を追加して、指定された IP アドレスのみが SSH サーバーにアクセスできるようにします:

AllowUsers user1@192.168.1.1 user2@192.168.1.2
ログイン後にコピー

    SSH サーバーを再起動します:
  • sudo systemctl restart sshd
    ログイン後にコピー
    強力なパスワードを使用します: アカウントのセキュリティを強化します
弱いパスワードはハッカーの一般的な標的です。サーバーを保護するには、強力なパスワード ポリシーを使用する必要があります。強力なパスワードを生成および使用するためのヒントをいくつか紹介します。

    大文字、小文字、数字、特殊文字を含む長いパスワードを使用します。
  • KeePassXC や LastPass などのパスワード管理ツールを使用して、複雑なパスワードを生成して保存します。
  • パスワードを定期的に変更し、複数の Web サイトやサービスで同じパスワードを再利用しないようにしてください。
    システムとアプリケーションを定期的に更新する
更新にはセキュリティの脆弱性の修正や機能拡張パッチが含まれることが多いため、システムとアプリケーションを最新の状態に保つことが重要です。次のコマンドを使用して、システムとアプリケーションを更新します。

    Ubuntu/Debian システム:
  • sudo apt-get update
    sudo apt-get upgrade
    ログイン後にコピー
    CentOS/RHEL システム:
  • sudo yum update
    ログイン後にコピー
    概要:

    Linux サーバーをハッカーやマルウェアから保護することは非常に重要です。コマンド ライン ツールとテクニックを使用することで、サーバーのセキュリティを強化できます。ファイアウォールを構成するか、悪意のある IP を自動的にブロックするツールを使用するか、SSH 構成を改善して強力なパスワードを使用するかによって、サーバーのセキュリティを向上させることができます。最後に、システムとアプリケーションを定期的に更新して、サーバーに常に最新のセキュリティ パッチが適用されるようにします。

    以上がコマンドラインが防御です: Linux サーバーを保護しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート