Heim  >  Artikel  >  Betrieb und Instandhaltung  >  Best Practice: Verwenden Sie Befehlszeilentools, um die Sicherheit Ihres Linux-Servers zu verbessern

Best Practice: Verwenden Sie Befehlszeilentools, um die Sicherheit Ihres Linux-Servers zu verbessern

WBOY
WBOYOriginal
2023-09-09 15:55:501297Durchsuche

Best Practice: Verwenden Sie Befehlszeilentools, um die Sicherheit Ihres Linux-Servers zu verbessern

Best Practice: Verwenden Sie Befehlszeilentools, um die Sicherheit Ihres Linux-Servers zu verbessern

Einführung:
Linux-Server ist das Betriebssystem der Wahl für viele Unternehmen und Einzelbenutzer. Es bietet hervorragende Stabilität und Sicherheit. Ohne angemessene Sicherheitsmaßnahmen sind Server jedoch immer noch potenziellen Bedrohungen ausgesetzt. In diesem Artikel werden einige Best Practices für die Verwendung von Befehlszeilentools vorgestellt, um die Sicherheit von Linux-Servern zu erhöhen und Ihnen dabei zu helfen, Ihre Server vor böswilligen Eindringlingen zu schützen.

1. Verwenden Sie eine Firewall, um Ihren Server zu schützen. Eine Firewall ist die erste Verteidigungslinie für die Serversicherheit. Sie kann den Netzwerkverkehr filtern und nur autorisierte Verbindungen zulassen. Unter Linux können Sie das Tool iptables verwenden, um Firewall-Regeln zu konfigurieren und zu verwalten. Hier sind einige Beispiele für häufig verwendete iptables-Befehle:

    Verbindungen auf bestimmten Ports zulassen:
  1. iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  2. Alle anderen Verbindungen verweigern:
  3. iptables -P INPUT DROP

  4. Hergestellte Verbindungen und zugehörige Verbindungen zulassen:
  5. iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

  6. Aktuelle Firewall anzeigen Regeln:
  7. iptables -L

  8. Die oben genannten Befehle sind nur einige einfache Beispiele. Sie können komplexere Regeln anpassen, um den Server entsprechend Ihren Anforderungen zu schützen.

2. Verwenden Sie Fail2Ban, um Brute-Force-Cracking zu verhindern.

Fail2Ban ist ein beliebtes Intrusion-Prevention-Tool, das wiederholte fehlgeschlagene Anmeldeversuche erkennen und die Quell-IP-Adresse vorübergehend sperren kann. Hier ist eine Beispielinstallation und -konfiguration von Fail2Ban:

    Fail2Ban installieren:
  1. sudo apt-get install fail2ban

    Fail2Ban konfigurieren:
  2. Bitte bearbeiten Sie die Datei /etc/fail2ban/jail.conf, um Fail2Ban-Regeln zu aktivieren und zu konfigurieren .

  3. /etc/fail2ban/jail.conf文件以启用和配置Fail2Ban规则。
  4. 启动Fail2Ban:

    sudo service fail2ban start

Fail2Ban将会监视登录日志文件(如/var/log/auth.log),并在检测到暴力破解尝试后,自动封禁源IP地址。

三、使用SSH密钥登录

SSH密钥登录是一种更安全的登录方式,相较于传统的基于密码的登录方式,它提供了更高的安全性。以下是使用SSH密钥登录的示例:

  1. 生成SSH密钥:

    ssh-keygen -t rsa
  2. 将公钥复制到服务器:

    ssh-copy-id user@server_ip
  3. 禁用密码登录:
    请编辑/etc/ssh/sshd_config文件,将PasswordAuthentication设置为noFail2Ban starten:
  4. ssh -L local_port:remote_host:remote_port user@server_ip

Fail2Ban überwacht die Anmeldeprotokolldatei (z. B. /var/log/auth.log) und sperrt automatisch die Quell-IP, nachdem ein Brute-Force-Versuch erkannt wurde. Adresse.

3. Melden Sie sich mit dem SSH-Schlüssel an

Die Anmeldung mit dem SSH-Schlüssel ist eine sicherere Anmeldemethode, die eine höhere Sicherheit bietet als die herkömmliche passwortbasierte Anmeldemethode. Hier ist ein Beispiel für die Anmeldung mit einem SSH-Schlüssel:
  1. SSH-Schlüssel generieren:
  2. ssh -R remote_port:local_host:local_port user@server_ip
  3. Kopieren Sie den öffentlichen Schlüssel auf den Server:
  4. rrreee

Passwortprotokollierung deaktivieren:

Bitte bearbeiten Sie /etc/ ssh/sshd_config-Datei, setzen Sie PasswordAuthentication auf no und starten Sie den SSH-Dienst neu.


Nachdem Sie sich mit einem SSH-Schlüssel angemeldet haben, sind Sie nicht mehr auf schwache Passwörter angewiesen, was die Sicherheit Ihres Servers erheblich verbessert. 🎜🎜4. Verwenden Sie die SSH-Portweiterleitung für sicheren Zugriff. 🎜🎜 Mit der SSH-Portweiterleitung (SSH-Portweiterleitung) können Sie über verschlüsselte SSH-Verbindungen eine sichere Kommunikation zwischen lokalen und Remote-Hosts herstellen. Hier ist ein Beispiel für die SSH-Portweiterleitung: 🎜🎜🎜🎜Lokale Portweiterleitung: 🎜rrreee🎜🎜🎜Remote-Portweiterleitung: 🎜rrreee🎜🎜🎜Mit der SSH-Portweiterleitung können Sie sicher auf entfernte Standorte zugreifen, ohne die Host-Dienste des Servers direkt preiszugeben. 🎜🎜Fazit: 🎜In diesem Artikel werden einige Best Practices für die Verwendung von Befehlszeilentools vorgestellt, um die Sicherheit Ihrer Linux-Server zu erhöhen. Durch den Einsatz von Tools wie Firewalls, Fail2Ban, SSH-Schlüsselanmeldung und SSH-Portweiterleitung können Sie Ihren Server effektiv vor böswilligen Eindringlingen schützen. Dies sind natürlich nur grundlegende Vorgehensweisen für die Serversicherheit. Um die Serversicherheit zu verbessern, müssen Sie außerdem regelmäßig Softwarepakete aktualisieren, sichere Passwörter verwenden und regelmäßige Backups durchführen. Ich hoffe, dass diese Vorgehensweisen Ihnen beim Aufbau einer sichereren Linux-Serverumgebung helfen können. 🎜

Das obige ist der detaillierte Inhalt vonBest Practice: Verwenden Sie Befehlszeilentools, um die Sicherheit Ihres Linux-Servers zu verbessern. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn