Heim  >  Artikel  >  Betrieb und Instandhaltung  >  Sichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile

Sichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile

WBOY
WBOYOriginal
2023-09-10 11:09:261329Durchsuche

Sichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile

Sichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile

Im heutigen digitalen Zeitalter ist der Schutz der Sicherheit Ihres Servers noch wichtiger geworden. Als Linux-Serveradministrator müssen Sie eine Reihe von Sicherheitsmaßnahmen ergreifen, um sicherzustellen, dass der Server nicht böswilligen Eindringlingen und unbefugtem Zugriff ausgesetzt ist. Eine der wichtigsten Sicherheitsmaßnahmen ist die Verwendung starker Authentifizierungsmethoden. In diesem Artikel wird erläutert, wie Sie mithilfe der Befehlszeilenauthentifizierung die Sicherheit Ihres Linux-Servers erhöhen.

1. SSH-Schlüsselpaar zur Authentifizierung verwenden

SSH (Secure Shell) ist ein häufig verwendetes Remote-Anmeldeprotokoll, das verschlüsselte Kommunikation für die Kommunikation verwendet. Die Verwendung von SSH-Schlüsselpaaren zur Authentifizierung ist sicherer und zuverlässiger als die herkömmliche Authentifizierung mit Benutzername und Passwort. Hier sind die Schritte zum Einrichten eines SSH-Schlüsselpaars:

  1. Generieren Sie ein SSH-Schlüsselpaar: Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein:

    $ ssh-keygen -t rsa -b 4096

    Der obige Befehl wird generiert ein 4096-Bit-RSA-Schlüsselpaar.

  2. Laden Sie den öffentlichen Schlüssel auf den Server hoch: Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel auf den Server hochzuladen:

    $ ssh-copy-id Benutzername@Servername

    Ersetzen Sie Benutzername durch Ihren Benutzernamen und Servername durch Ihre Serveradresse.

  3. SSH-Verbindung testen: Testen Sie mit dem folgenden Befehl, ob die SSH-Verbindung erfolgreich ist:

    $ ssh Benutzername@Servername

    Wenn die Verbindung erfolgreich ist, müssen Sie das Passwort nicht erneut eingeben.

2. Verwenden Sie die Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung (MFA) ist eine sicherere Authentifizierungsmethode, bei der Benutzer zwei oder mehr unabhängige Authentifizierungsfaktoren angeben müssen. Auf einem Linux-Server können Sie Google Authenticator verwenden, um MFA zu implementieren. Hier sind die Schritte zum Einrichten von Google Authenticator:

  1. Google Authenticator installieren: Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein, um Google Authenticator zu installieren:

    $ sudo apt-get install libpam-google-authenticator

    Dadurch wird der installiert Google Authenticator-Bibliothek.

  2. Google Authenticator einrichten: Geben Sie den folgenden Befehl ein, um Google Authenticator zu konfigurieren:

    $ google-authenticator

    Während des Konfigurationsprozesses werden Sie aufgefordert, einige Fragen zu beantworten und einen QR-Code zu generieren.

  3. Konfigurieren Sie das PAM-Modul: Öffnen Sie mit einem Texteditor die Datei /etc/pam.d/sshd und fügen Sie den folgenden Inhalt hinzu:

    auth required pam_google_authenticator.so

    Stellen Sie sicher, dass diese Zeile vor ChallengeResponseAuthentication steht.

  4. SSH-Dienst neu starten: Geben Sie den folgenden Befehl ein, um den SSH-Dienst neu zu starten:

    $ sudo service ssh restart

    Dadurch wird Google Authenticator aktiviert.

  5. MFA testen: Wenn Sie sich über das Terminal beim Linux-Server anmelden, werden Sie zusätzlich zur Eingabe des Benutzernamens und des Passworts aufgefordert, den von Google Authenticator generierten Bestätigungscode einzugeben.

3. Deaktivieren Sie die Root-Benutzerauthentifizierung

Der Root-Benutzer ist ein Superuser mit vollständigen Berechtigungen auf dem Linux-Server. Um die Sicherheit des Servers zu verbessern, empfehlen wir in der Regel, die direkte Anmeldung als Root-Benutzer zu deaktivieren. Stattdessen können Sie einen regulären Benutzer erstellen und ihm Sudo-Berechtigungen erteilen. Hier sind die Schritte zum Deaktivieren des Root-Benutzers:

  1. Neuen Benutzer erstellen: Erstellen Sie einen neuen Benutzer mit dem folgenden Befehl:

    $ sudo adduser Benutzername

    Ersetzen Sie Benutzername durch den Benutzernamen, den Sie erstellen möchten.

  2. Erteilen Sie dem neuen Benutzer Sudo-Berechtigungen: Geben Sie den folgenden Befehl ein, um dem neuen Benutzer Sudo-Berechtigungen zu erteilen:

    $ sudo usermod -aG sudo-Benutzername

    Ersetzen Sie den Benutzernamen durch den von Ihnen erstellten Benutzernamen.

  3. Root-Benutzeranmeldung deaktivieren: Bearbeiten Sie die Datei /etc/ssh/sshd_config mit dem folgenden Befehl:

    $ sudo nano /etc/ssh/sshd_config

    Suchen Sie die folgende Zeile in der Datei:

    PermitRootLogin ja

    Ändern Sie diese Zeile in:

    PermitRootLogin no

    Speichern Sie die Datei und starten Sie den SSH-Dienst neu:

    $ sudo service ssh restart

Jetzt erlaubt Ihr Linux-Server dem Root-Benutzer nicht, sich direkt anzumelden.

Durch die oben genannten drei Schritte können Sie die Befehlszeile verwenden, um eine sicherere Authentifizierung zu implementieren und so die Sicherheit Ihres Linux-Servers zu erhöhen. SSH-Schlüsselpaare, Multi-Faktor-Authentifizierung und die Deaktivierung von Root-Anmeldungen können das Risiko böswilliger Eindringlinge und unbefugten Zugriffs erheblich reduzieren. Daher ist es wichtig, sicherzustellen, dass Sie diese Sicherheitsmaßnahmen bei der Verwaltung und dem Schutz Ihres Linux-Servers anwenden. Schützen Sie Ihren Server und bewahren Sie Ihre Daten sicher auf.

Das obige ist der detaillierte Inhalt vonSichern Sie Ihren Linux-Server: Authentifizierung mit der Befehlszeile. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn