Maison  >  Article  >  Opération et maintenance  >  Apprenez à vous défendre : utilisez des outils de ligne de commande pour protéger votre serveur Linux

Apprenez à vous défendre : utilisez des outils de ligne de commande pour protéger votre serveur Linux

王林
王林original
2023-09-08 14:43:42886parcourir

Apprenez à vous défendre : utilisez des outils de ligne de commande pour protéger votre serveur Linux

Apprenez à vous défendre : utilisez des outils de ligne de commande pour protéger votre serveur Linux

À l'ère d'Internet d'aujourd'hui, avec le développement continu de la technologie réseau, la sécurité des serveurs est devenue de plus en plus importante. En tant qu'administrateur de serveur, nous devons apprendre à utiliser divers outils et méthodes pour protéger nos serveurs contre les attaques. Dans les systèmes Linux, les outils de ligne de commande sont l'une de nos principales armes. Cet article présentera certains outils de ligne de commande couramment utilisés et comment les utiliser pour protéger votre serveur Linux.

  1. iptables

iptables est l'un des outils de pare-feu les plus couramment utilisés dans les systèmes Linux. Il peut être utilisé pour gérer et configurer des règles de filtrage des paquets réseau afin de protéger les serveurs contre les attaques malveillantes. Voici quelques exemples utilisant iptables :

# 清除所有已有规则
iptables -F
# 允许本地回环接口
iptables -A INPUT -i lo -j ACCEPT
# 允许已建立的、相关的会话流量
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# 允许SSH连接
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 阻止所有其他入站流量
iptables -A INPUT -j DROP

Les règles ci-dessus effacent d'abord toutes les règles existantes, puis autorisent le trafic sur l'interface de bouclage locale, puis autorisent le trafic de session établi et associé, puis autorisent les connexions SSH et enfin bloquent tous les autres flux entrants.

  1. fail2ban

fail2ban est un outil utilisé pour empêcher les tentatives de connexion malveillantes. Il surveille les fichiers journaux du serveur et lorsque plusieurs tentatives de connexion infructueuses sont détectées, il ajoute automatiquement une règle dans iptables qui bloque cette adresse IP. Voici quelques exemples de configuration pour fail2ban :

Installez fail2ban :

sudo apt-get install fail2ban

Créez un fichier de configuration jail.local personnalisé :

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Modifiez le fichier jail.local :

sudo nano /etc/fail2ban/jail.local

Ajoutez le contenu suivant au fichier :

[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
findtime = 3600
bantime = 86400

Enregistrez et quittez le fichier. La configuration ci-dessus surveillera les tentatives de connexion SSH dans le fichier /var/log/auth.log, et après trois tentatives de connexion infructueuses, l'adresse IP sera ajoutée à la liste de blocage iptables pendant 24 heures.

Redémarrez le service fail2ban pour que la configuration prenne effet :

sudo service fail2ban restart
  1. rkhunter

rkhunter est un outil utilisé pour vérifier le système à la recherche de logiciels malveillants potentiels. Il analysera les fichiers et répertoires du système et émettra un avertissement si des fichiers ou des configurations anormaux sont détectés. Voici un exemple d'utilisation de rkhunter :

Installez rkhunter :

sudo apt-get install rkhunter

Exécutez rkhunter pour l'analyse du système :

sudo rkhunter --check

Exécutez rkhunter pour mettre à jour sa base de données :

sudo rkhunter --update
  1. logwatch

logwatch est un outil d'analyse de journaux qui aide les administrateurs rapidement analyser les fichiers journaux du serveur pour identifier les problèmes de sécurité potentiels. Voici un exemple d'utilisation de logwatch :

Installez logwatch :

sudo apt-get install logwatch

Exécutez logwatch pour l'analyse des journaux :

sudo logwatch

Voici quelques outils de ligne de commande couramment utilisés. En les utilisant, vous pouvez mieux protéger votre serveur Linux contre les attaques malveillantes. . Bien entendu, en plus de l'utilisation d'outils, la sécurité des serveurs nécessite également une mise à jour régulière des systèmes et des applications, l'utilisation de mots de passe forts, la restriction des connexions root, etc. Ce n'est que grâce à l'utilisation complète de diverses méthodes et outils que la sécurité du serveur peut être améliorée. Je souhaite que votre serveur soit sûr et sans souci !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn