ホームページ > 運用・保守 > Linuxの運用と保守 > Linux サーバーの保護: コマンドラインによる認証

Linux サーバーの保護: コマンドラインによる認証

WBOY
リリース: 2023-09-10 11:09:26
オリジナル
1364 人が閲覧しました

Linux サーバーの保護: コマンドラインによる認証

Linux サーバーの保護: コマンド ラインによる認証

今日のデジタル時代では、サーバーのセキュリティを保護することがさらに重要になっています。 Linux サーバー管理者は、サーバーが悪意のある侵入や不正アクセスの影響を受けないようにするために、一連のセキュリティ対策を講じる必要があります。重要なセキュリティ対策の 1 つは、強力な認証方法を使用することです。この記事では、コマンドライン認証を使用して Linux サーバーのセキュリティを強化する方法について説明します。

1. 認証に SSH キー ペアを使用する

SSH (Secure Shell) は、通信に暗号化通信を使用する、一般的に使用されるリモート ログイン プロトコルです。認証に SSH キー ペアを使用することは、従来のユーザー名とパスワードによる認証よりも安全で信頼性が高くなります。 SSH キー ペアを設定する手順は次のとおりです:

  1. SSH キー ペアを生成します: ターミナルを開いて次のコマンドを入力します:

    $ ssh-keygen - t rsa - b 4096

    上記のコマンドは、4096 ビットの RSA キー ペアを生成します。

  2. 公開キーをサーバーにアップロードします: 次のコマンドを使用して公開キーをサーバーにアップロードします:

    $ ssh-copy-id username@servername

    username を実際のユーザー名に置き換え、servername をサーバーのアドレスに置き換えます。

  3. SSH 接続のテスト: 次のコマンドを使用して、SSH 接続が成功したかどうかをテストします:

    $ ssh username@servername

    接続が成功した場合成功した場合は、パスワードを再度入力する必要はありません。

2. 多要素認証を使用する

多要素認証 (MFA) は、ユーザーが 2 つ以上の独立した認証を行う必要がある、より安全な認証方法です。要素。 Linux サーバーでは、Google Authenticator を使用して MFA を実装できます。 Google Authenticator をセットアップする手順は次のとおりです:

  1. Google Authenticator をインストールします: ターミナルを開き、次のコマンドを入力して Google Authenticator をインストールします:

    $ sudo apt-get install libpam-google -authenticator

    これにより、Google Authenticator ライブラリがインストールされます。

  2. Google Authenticator のセットアップ: 次のコマンドを入力して Google Authenticator を構成します:

    $ google-authenticator

    構成プロセス中に、次のようになります。いくつかの質問に答えて QR コードを生成するように求められました。

  3. PAM モジュールを構成します。テキスト エディターを使用して /etc/pam.d/sshd ファイルを開き、次の内容を追加します:

    auth required pam_google_authenticator.so

    この行が ChallengeResponseAuthentication の前にあることを確認してください。

  4. SSH サービスを再起動します: 次のコマンドを入力して SSH サービスを再起動します:

    $ sudo service ssh restart

    これにより、Google Authenticator が起動します。効果。

  5. MFA のテスト: ターミナルを使用して Linux サーバーにログインする場合、ユーザー名とパスワードの入力に加えて、Google Authenticator によって生成された確認コードの入力も求められます。

3. root ユーザー認証を無効にする

root ユーザーは、Linux サーバーに対する完全な権限を持つスーパー ユーザーです。サーバーのセキュリティを向上させるために、通常は root ユーザーとしての直接ログインを無効にすることをお勧めします。代わりに、通常のユーザーを作成し、それに sudo 権限を与えることができます。 root ユーザーを無効にする手順は次のとおりです:

  1. 新しいユーザーの作成: 次のコマンドを使用して新しいユーザーを作成します:

    $ sudo adduser username

    は、ユーザー名を作成するユーザー名に置き換えます。

  2. #新しいユーザーに sudo 権限を与える: 次のコマンドを入力して、新しいユーザーに sudo 権限を与えます:

    $ sudo usermod -aG sudo username

    ユーザー名の変更 作成したユーザー名に置き換えます。

  3. root ユーザー ログインを無効にする: 次のコマンドを使用して /etc/ssh/sshd_config ファイルを編集します:

    $ sudo nano /etc/ssh/sshd_config

    ファイル内で次の行を見つけます:

    PermitRootLogin yes

    行を次のように変更します:

    PermitRootLogin no

    ファイルを保存し、SSH を再起動します。 service:

    $ sudo service ssh restart

これで、Linux サーバーでは root ユーザーが直接ログインできなくなります。

上記の 3 つの手順を通じて、コマンド ラインを使用してより安全な認証を実装し、Linux サーバーのセキュリティを強化できます。 SSH キー ペア、多要素認証、root ログインの無効化により、悪意のある侵入や不正アクセスのリスクを大幅に軽減できます。したがって、Linux サーバーを管理および保護する際には、これらのセキュリティ対策を確実に使用することが重要です。サーバーを保護し、データを安全に保ちます。

以上がLinux サーバーの保護: コマンドラインによる認証の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート