ホームページ > 運用・保守 > Linuxの運用と保守 > 防御を学ぶ: コマンド ライン ツールを使用して Linux サーバーを保護する

防御を学ぶ: コマンド ライン ツールを使用して Linux サーバーを保護する

王林
リリース: 2023-09-08 14:43:42
オリジナル
972 人が閲覧しました

防御を学ぶ: コマンド ライン ツールを使用して Linux サーバーを保護する

防御を学ぶ: コマンド ライン ツールを使用して Linux サーバーを保護する

今日のインターネット時代では、ネットワーク テクノロジの継続的な発展により、サーバー セキュリティはますます重要になっています。より多くのことがますます重要になっています。サーバー管理者として、サーバーを攻撃から保護するためにさまざまなツールや方法の使用方法を学ぶ必要があります。 Linux システムでは、コマンド ライン ツールが主な武器の 1 つです。この記事では、一般的に使用されるいくつかのコマンド ライン ツールと、それらを使用して Linux サーバーを保護する方法を紹介します。

  1. iptables

iptables は、Linux システムで最も一般的に使用されるファイアウォール ツールの 1 つです。これを使用して、ネットワーク パケット フィルタリング ルールを管理および構成し、悪意のある攻撃からサーバーを保護できます。 iptables を使用した例をいくつか示します。

# 清除所有已有规则
iptables -F
# 允许本地回环接口
iptables -A INPUT -i lo -j ACCEPT
# 允许已建立的、相关的会话流量
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# 允许SSH连接
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 阻止所有其他入站流量
iptables -A INPUT -j DROP
ログイン後にコピー

上記のルールは、最初に既存のルールをすべてクリアし、次にローカル ループバック インターフェイス上のトラフィックを許可し、次に確立された関連セッション トラフィックを許可し、次に SSH 接続を許可し、最後にその他すべてをブロックします。インバウンドトラフィック。

  1. fail2ban

fail2ban は、悪意のあるログイン試行を防止するために使用されるツールです。サーバーのログ ファイルを監視し、複数のログイン試行の失敗が検出されると、その IP アドレスをブロックするルールを iptables に自動的に追加します。ここでは、fail2ban の構成例をいくつか示します。

fail2ban のインストール:

sudo apt-get install fail2ban
ログイン後にコピー

カスタムのjail.local構成ファイルの作成:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
ログイン後にコピー

jail.localファイルの編集:

sudo nano /etc/fail2ban/jail.local
ログイン後にコピー

次の内容をファイルに追加します:

[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
findtime = 3600
bantime = 86400
ログイン後にコピー

ファイルを保存して終了します。上記の設定では、/var/log/auth.log ファイル内の SSH ログイン試行を監視し、ログイン試行が 3 回失敗すると、IP アドレスが iptables ブロック リストに 24 時間追加されます。

構成を有効にするために、fail2ban サービスを再起動します。

sudo service fail2ban restart
ログイン後にコピー
  1. rkhunter

rkhunter は、システムに潜在的なマルウェアがないかチェックするために使用されるツールです。システム ファイルとディレクトリをスキャンし、異常なファイルや構成が検出された場合は警告を発します。 rkhunter の使用例を次に示します。

rkhunter をインストールします。

sudo apt-get install rkhunter
ログイン後にコピー

システム スキャンのために rkhunter を実行します。

sudo rkhunter --check
ログイン後にコピー

rkhunter を実行してデータベースを更新します。

sudo rkhunter --update
ログイン後にコピー
  1. logwatch

logwatch は、管理者がサーバー ログ ファイルを迅速に分析し、潜在的なセキュリティ問題を発見するのに役立つログ分析ツールです。以下は、logwatch の使用例です:

logwatch をインストールします:

sudo apt-get install logwatch
ログイン後にコピー

ログ分析のために logwatch を実行します:

sudo logwatch
ログイン後にコピー

上記は、一般的に使用されるコマンド ライン ツールの一部です。これらを使用すると、Linux サーバーを悪意のある攻撃からより適切に保護できます。もちろん、サーバーのセキュリティには、ツールの使用に加えて、システムやアプリケーションの定期的な更新、強力なパスワードの使用、root ログインの制限などが必要です。さまざまな方法やツールを総合的に使用することによってのみ、サーバーのセキュリティを向上させることができます。サーバーが安全で安心できることを願っています。

以上が防御を学ぶ: コマンド ライン ツールを使用して Linux サーバーを保護するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート