Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So schützen Sie Ihren Linux-Server über die Befehlszeile

So schützen Sie Ihren Linux-Server über die Befehlszeile

王林
王林Original
2023-09-09 10:15:111055Durchsuche

So schützen Sie Ihren Linux-Server über die Befehlszeile

So nutzen Sie die Befehlszeile zum Schutz Ihres Linux-Servers

Übersicht:
Im heutigen digitalen Zeitalter ist die Serversicherheit besonders wichtig. Als Serveradministratoren müssen wir eine Reihe von Maßnahmen ergreifen, um unsere Linux-Server zu schützen. Die Befehlszeile ist ein sehr effektives Werkzeug, das uns dabei helfen kann, dieses Ziel zu erreichen. In diesem Artikel wird erläutert, wie Sie die Befehlszeile zum Schutz Ihres Linux-Servers verwenden, und es werden einige Codebeispiele bereitgestellt.

1. Aktualisieren Sie das System
Es ist sehr wichtig, das Server-Betriebssystem auf dem neuesten Stand zu halten. Wir können die folgenden Befehle verwenden, um das System zu aktualisieren:
sudo apt update
sudo apt upgrade

2. Verwenden Sie eine Firewall
Die Firewall ist die erste Verteidigungslinie zum Schutz des Servers. Wir können iptables-Befehle verwenden, um Firewall-Regeln zu konfigurieren und zu verwalten. Hier sind einige häufig verwendete Beispiele:

  1. Bestimmten IP-Adressen den Zugriff auf den SSH-Port erlauben (Standard ist 22):
    sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
  2. Bestimmte IP zulassen Adressbereich Zugriff auf HTTP-Ports (Standard 80):
    sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 80 -j ACCEPT
  3. Alle anderen eingehenden Verbindungen ablehnen:
    sudo iptables -A INPUT -j DROP

3. Verwenden Sie Fail2Ban, um SSH zu schützen.
Fail2Ban ist ein Open-Source-Intrusion-Prevention-Tool, das Server vor Brute-Force-Angriffen schützen kann. Hier ist ein Beispiel für die Verwendung von Fail2Ban zum Sichern von SSH:

  1. Installieren Sie Fail2Ban:
    sudo apt install fail2ban
  2. Bearbeiten Sie die Fail2Ban-Konfigurationsdatei:
    sudo nano /etc/fail2ban/jail.local
  3. Fügen Sie Folgendes hinzu Datei:
    [ssh]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    bantime = 3600
  4. Fail2Ban-Dienst neu starten:
    sudo service fail2ban restart

Viertens: Verwenden Sie defensive DNS-Einstellungen.
Die Verwendung defensiver DNS-Einstellungen kann dabei helfen, böswilligen Datenverkehr auf Ihrem Server zu blockieren. Hier ist ein Beispiel:

  1. Bearbeiten Sie die Datei resolv.conf:
    sudo nano /etc/resolv.conf
  2. Fügen Sie den folgenden Inhalt zur Datei hinzu (Google Public DNS):
    Nameserver 8.8.8.8
    Nameserver 8.8.4.4
  3. Speichern und beenden Sie die Datei.

5. Verwenden Sie eine sichere SSH-Konfiguration
SSH ist eine wichtige Möglichkeit, aus der Ferne auf Server zuzugreifen, aber auch anfällig für Angriffe. Hier sind einige vorgeschlagene Änderungen in der Konfigurationsdatei /etc/ssh/sshd_config:

  1. Ändern Sie den SSH-Standardport (ein Port über 1024 wird empfohlen):
    Port 2222
  2. Deaktivieren Sie die Root-Benutzeranmeldung:
    PermitRootLogin no
  3. Beschränken Sie was kann angemeldet werden Benutzer:
    AllowUsers Benutzer1 Benutzer2
  4. Passwortanmeldung deaktivieren, Schlüsselanmeldung verwenden:
    PasswordAuthentication nein
  5. Anmeldeantwortzeit ändern:
    LoginGraceTime 60
  6. Leere Passwörter deaktivieren:
    PermitEmptyPasswords nein
  7. Speichern und beenden Sie die Datei, Starten Sie den SSH-Dienst neu:
    sudo service ssh restart

6. Verwenden Sie die Überprüfung der Passwortstärke
Um das Serverkonto zu schützen, können wir den Befehl passwdqc verwenden, um die Passwortstärke zu überprüfen. Hier ist ein Beispiel:

  1. Passwdqc installieren:
    sudo apt install libpam-passwdqc
  2. Bearbeiten Sie die Konfigurationsdatei der Passwortrichtlinie:
    sudo nano /etc/pam.d/common-password
  3. Fügen Sie die folgende Zeile hinzu (nach dem Passwort). Erforderliche Zeile):
    Passwort erforderlich pam_passwdqc.so min=disabled,disabled,16,12,8
  4. Speichern und beenden Sie die Datei.

Zusammenfassung:
Durch die Verwendung der Befehlszeile zum Schutz eines Linux-Servers können wir die Sicherheit des Servers erhöhen und böswillige Angriffe verhindern. In diesem Artikel werden einige gängige Befehlszeilenoperationen und Codebeispiele als Referenz und Verwendung für Serveradministratoren vorgestellt. Gleichzeitig sollten wir stets auf die neuesten Informationen zur Serversicherheit achten und Systeme und Tools zeitnah aktualisieren, um neuen Sicherheitsbedrohungen gerecht zu werden. Die Sicherung von Servern ist ein Prozess des kontinuierlichen Lernens und der kontinuierlichen Verbesserung.

Das obige ist der detaillierte Inhalt vonSo schützen Sie Ihren Linux-Server über die Befehlszeile. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn