Maison  >  Article  >  Opération et maintenance  >  Comment protéger votre serveur Linux avec des outils de ligne de commande

Comment protéger votre serveur Linux avec des outils de ligne de commande

王林
王林original
2023-09-09 08:46:031124parcourir

Comment protéger votre serveur Linux avec des outils de ligne de commande

Comment sécuriser votre serveur Linux avec des outils de ligne de commande

La sécurité des serveurs Linux est cruciale et ils hébergent généralement des applications et des données importantes. Dans de nombreux cas, les outils de ligne de commande constituent un moyen simple et efficace de protéger vos serveurs Linux. Cet article présentera certains outils de ligne de commande couramment utilisés et fournira des exemples de code pour vous aider à protéger votre serveur Linux.

  1. Configuration du pare-feu à l'aide d'iptables

iptables est un outil de ligne de commande permettant de configurer des pare-feu sur les serveurs Linux. Vous pouvez protéger votre serveur contre le trafic malveillant en autorisant ou en refusant des connexions réseau spécifiques.

Voici quelques exemples de commandes iptables couramment utilisées :

  • Autoriser l'accès à partir d'adresses IP spécifiques
iptables -A INPUT -s 192.168.0.1 -j ACCEPT
  • Refuser l'accès à partir d'adresses IP spécifiques
iptables -A INPUT -s 192.168.0.2 -j DROP
  • Autoriser l'accès à des ports spécifiques
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  • Refuser l'accès à ports spécifiques Visitez
iptables -A INPUT -p tcp --dport 23 -j DROP
  1. Utilisez fail2ban pour la détection et la prévention des intrusions

fail2ban est un outil permettant de détecter et de bloquer les adresses IP malveillantes. Il peut surveiller les tentatives de connexion et bloquer les connexions provenant d'adresses IP malveillantes via iptables.

Voici un exemple de configuration de SSH protégé à l'aide de fail2ban :

  • Installez fail2ban
sudo apt-get install fail2ban
  • Modifiez le fichier de configuration de fail2ban
sudo vi /etc/fail2ban/jail.conf
  • Ouvrez la configuration de la protection SSH
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
  • Démarrez fail2 interdire le service
sudo systemctl start fail2ban
  1. Utilisez ssh-keygen pour générer des clés SSH

L'utilisation de clés SSH comme méthode d'authentification est plus sécurisée que l'utilisation de mots de passe. Vous pouvez utiliser la commande ssh-keygen pour générer une paire de clés : une clé privée et une clé publique. Déployez la clé publique sur le serveur et enregistrez la clé privée localement.

  • Générer une paire de clés SSH
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • Copiez la clé publique sur le serveur
ssh-copy-id -i ~/.ssh/id_rsa.pub user@server

Vous pouvez désormais vous authentifier via SSH en utilisant la clé privée sans saisir de mot de passe.

  1. Créez une authentification de base à l'aide de htpasswd

Si vous souhaitez que seuls des utilisateurs spécifiques aient accès à votre site Web ou à votre application, vous pouvez utiliser l'outil htpasswd pour créer une authentification de base.

  • Installez apache2-utils (contient htpasswd)
sudo apt-get install apache2-utils
  • Créez un utilisateur
sudo htpasswd -c /etc/apache2/.htpasswd user1
  • Associez le fichier .htpasswd au répertoire ou à l'application que vous souhaitez protéger.

De cette façon, seuls les utilisateurs disposant d'un nom d'utilisateur et d'un mot de passe valides peuvent accéder au répertoire ou à l'application.

Résumé

En utilisant des outils de ligne de commande pour protéger votre serveur Linux, vous pouvez améliorer sa sécurité. Cet article présente certains outils de ligne de commande couramment utilisés, notamment iptables, fail2ban, ssh-keygen et htpasswd. En configurant et en utilisant correctement ces outils, vous pouvez protéger efficacement votre serveur contre les attaques malveillantes et les accès non autorisés.

N'oubliez pas que les bonnes pratiques de sécurité sont un processus continu et que vous devez mettre à jour vos serveurs fréquemment et vérifier et revoir régulièrement les paramètres de sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn