Maison >Opération et maintenance >exploitation et maintenance Linux >Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

WBOY
WBOYoriginal
2023-09-09 17:34:431095parcourir

Secrets de la sécurité des serveurs Linux : maîtrisez ces commandes essentielles

Les secrets de la sécurité du serveur Linux : Maîtrisez ces commandes essentielles

Résumé : Sécuriser un serveur Linux nécessite une approche globale, dans laquelle il est très important de maîtriser l'utilisation de certaines commandes essentielles. Cet article présentera plusieurs commandes Linux couramment utilisées et fournira des exemples de code pour aider les administrateurs à améliorer la sécurité du serveur.

  1. Firewall
    Le pare-feu est la première ligne de défense pour protéger la sécurité du serveur. Sous Linux, utilisez la commande iptables pour configurer les règles de pare-feu. Voici quelques commandes iptables couramment utilisées et leurs exemples :

1.1 Activer le pare-feu

sudo systemctl start iptables

1.2 Ajouter des règles

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
sudo iptables -A INPUT -j DROP

1.3 Afficher les règles de pare-feu

sudo iptables -L -n
  1. Gestion des connexions SSH
    SSH est une connexion à distance entre l'administrateur et le serveur Un outil couramment utilisé et un point clé de la sécurité des serveurs. Voici quelques façons de sécuriser SSH :

2.1 Désactivez les connexions à distance root

sudo nano /etc/ssh/sshd_config
PermitRootLogin no

2.2 Utilisez des paires de clés pour l'authentification

ssh-keygen -t rsa

2.3 Changez les ports SSH

sudo nano /etc/ssh/sshd_config
Port 2222
  1. Contrôle précis des autorisations de fichiers
    Les autorisations de fichiers correctement configurées empêchent les autorisations non autorisées. accès et modification. Voici plusieurs commandes couramment utilisées :

3.1 Modifier les autorisations des fichiers

chmod 600 file.txt  # 只有所有者拥有读写权限
chmod 644 file.txt  # 所有者拥有读写权限,其他用户只读权限
chmod +x script.sh  # 添加可执行权限

3.2 Changer le propriétaire du fichier

sudo chown username:groupname file.txt
  1. Gestion des packages
    La mise à jour rapide des packages logiciels est la clé pour assurer la sécurité du serveur. Voici un exemple d'utilisation de la commande apt pour gérer les packages :

4.1 Mettre à jour la liste des packages

sudo apt update

4.2 Mettre à niveau tous les packages installés

sudo apt upgrade

4.3 Rechercher des packages spécifiques

apt search package_name
  1. Gestion des journaux
    Fichier journal enregistré Diverses activités du système, y compris les informations relatives à la sécurité. Voici quelques commandes couramment utilisées :

5.1 Afficher le journal système

tail -f /var/log/syslog

5.2 Afficher le journal de connexion

tail -f /var/log/auth.log

5.3 Afficher le journal des erreurs

tail -f /var/log/nginx/error.log

En résumé, une utilisation compétente de ces commandes nécessaires est la clé pour protéger la sécurité de Linux. serveurs. Les administrateurs doivent régulièrement mettre à jour les progiciels, configurer les règles de pare-feu, restreindre l'accès SSH et définir correctement les autorisations de fichiers. Dans le même temps, il est également très important d’auditer régulièrement les journaux du système et de connexion, ainsi que d’autres enregistrements liés à la sécurité. Forts de ces connaissances, les administrateurs seront mieux à même de sécuriser les serveurs et d’améliorer la stabilité et les performances du système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn