Linux サーバーの保護: コマンド ラインによる認証
今日のデジタル時代では、サーバーのセキュリティを保護することがさらに重要になっています。 Linux サーバー管理者は、サーバーが悪意のある侵入や不正アクセスの影響を受けないようにするために、一連のセキュリティ対策を講じる必要があります。重要なセキュリティ対策の 1 つは、強力な認証方法を使用することです。この記事では、コマンドライン認証を使用して Linux サーバーのセキュリティを強化する方法について説明します。
1. 認証に SSH キー ペアを使用する
SSH (Secure Shell) は、通信に暗号化通信を使用する、一般的に使用されるリモート ログイン プロトコルです。認証に SSH キー ペアを使用することは、従来のユーザー名とパスワードによる認証よりも安全で信頼性が高くなります。 SSH キー ペアを設定する手順は次のとおりです:
SSH キー ペアを生成します: ターミナルを開いて次のコマンドを入力します:
$ ssh-keygen - t rsa - b 4096
上記のコマンドは、4096 ビットの RSA キー ペアを生成します。
公開キーをサーバーにアップロードします: 次のコマンドを使用して公開キーをサーバーにアップロードします:
$ ssh-copy-id username@servername
username を実際のユーザー名に置き換え、servername をサーバーのアドレスに置き換えます。
SSH 接続のテスト: 次のコマンドを使用して、SSH 接続が成功したかどうかをテストします:
$ ssh username@servername
接続が成功した場合成功した場合は、パスワードを再度入力する必要はありません。
2. 多要素認証を使用する
多要素認証 (MFA) は、ユーザーが 2 つ以上の独立した認証を行う必要がある、より安全な認証方法です。要素。 Linux サーバーでは、Google Authenticator を使用して MFA を実装できます。 Google Authenticator をセットアップする手順は次のとおりです:
Google Authenticator をインストールします: ターミナルを開き、次のコマンドを入力して Google Authenticator をインストールします:
$ sudo apt-get install libpam-google -authenticator
これにより、Google Authenticator ライブラリがインストールされます。
Google Authenticator のセットアップ: 次のコマンドを入力して Google Authenticator を構成します:
$ google-authenticator
構成プロセス中に、次のようになります。いくつかの質問に答えて QR コードを生成するように求められました。
PAM モジュールを構成します。テキスト エディターを使用して /etc/pam.d/sshd ファイルを開き、次の内容を追加します:
auth required pam_google_authenticator.so
この行が ChallengeResponseAuthentication の前にあることを確認してください。
SSH サービスを再起動します: 次のコマンドを入力して SSH サービスを再起動します:
$ sudo service ssh restart
これにより、Google Authenticator が起動します。効果。
3. root ユーザー認証を無効にする
root ユーザーは、Linux サーバーに対する完全な権限を持つスーパー ユーザーです。サーバーのセキュリティを向上させるために、通常は root ユーザーとしての直接ログインを無効にすることをお勧めします。代わりに、通常のユーザーを作成し、それに sudo 権限を与えることができます。 root ユーザーを無効にする手順は次のとおりです:
新しいユーザーの作成: 次のコマンドを使用して新しいユーザーを作成します:
$ sudo adduser username
は、ユーザー名を作成するユーザー名に置き換えます。
以上がLinux サーバーの保護: コマンドラインによる認証の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。