Maison > Article > Opération et maintenance > Utilisez des outils de ligne de commande pour assurer la sécurité de votre serveur Linux
Utilisez des outils de ligne de commande pour maintenir la sécurité de votre serveur Linux
Avec le développement rapide d'Internet, la sécurité des serveurs est devenue particulièrement importante. En tant qu'administrateur de serveur, vous devez protéger votre serveur contre les attaques et menaces potentielles. Les outils de ligne de commande sont votre meilleur assistant pour protéger la sécurité du serveur. Cet article présentera certains outils de ligne de commande couramment utilisés pour vous aider à maintenir la sécurité de votre serveur Linux.
Le pare-feu est l'un des outils clés pour protéger votre serveur contre les accès non autorisés. En utilisant des outils de ligne de commande, vous pouvez facilement gérer les règles de pare-feu sur votre serveur.
a) IPTables : IPTables est l'un des outils de gestion de pare-feu les plus couramment utilisés sur les serveurs Linux. Il vous permet de créer, modifier et supprimer des règles de pare-feu.
Exemple de code :
Créer une nouvelle règle :
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Supprimer la règle :
iptables -D INPUT -p tcp --dport 22 -j ACCEPT
b) UFW : UFW est un outil frontal basé sur IPTables qui fournit une interface de configuration de pare-feu plus simple. Il vous permet de gérer facilement votre pare-feu via la ligne de commande.
Exemple de code :
Activer le pare-feu :
ufw enable
Autoriser les connexions SSH :
ufw allow OpenSSH
SSH est un moyen courant pour les administrateurs d'accéder aux serveurs à distance, il est donc crucial de garantir la sécurité SSH.
a) Modifier le port SSH : modifier le port SSH en un port autre que celui par défaut peut augmenter la sécurité car la plupart des attaquants analyseront le port SSH par défaut.
Exemple de code :
Modifier le fichier de configuration SSH :
sudo nano /etc/ssh/sshd_config
Modifier le numéro de port :
Port 2222
Redémarrer le service SSH :
sudo service sshd restart
b) Empêcher la connexion root : interdire aux utilisateurs root de se connecter via SSH peut réduire considérablement le risque de défaillance du serveur. attaques.
Exemple de code :
Modifier le fichier de configuration SSH :
sudo nano /etc/ssh/sshd_config
Modifier les paramètres de connexion PermitRoot :
PermitRootLogin no
Redémarrer le service SSH :
sudo service sshd restart
L'analyse en temps opportun des logiciels malveillants sur le serveur est importante pour garantir la sécurité du serveur. L'analyse est facile à l'aide des outils de ligne de commande.
a) ClamAV : ClamAV est un moteur antivirus open source qui peut être utilisé pour rechercher des logiciels malveillants, notamment des virus, des chevaux de Troie et d'autres logiciels malveillants.
Exemple de code :
Installer ClamAV :
sudo apt-get install clamav
Dossier d'analyse :
clamscan -r /path/to/folder
b) RKHunter : RKHunter est un outil de détection des rootkits, des portes dérobées et des fichiers potentiellement malveillants.
Exemple de code :
Installez RKHunter :
sudo apt-get install rkhunter
Exécutez la vérification RKHunter :
sudo rkhunter --check
Ce qui précède ne sont que quelques exemples de maintien de la sécurité du serveur à partir de la ligne de commande. Bien que l'utilisation d'outils de ligne de commande puisse nécessiter un certain apprentissage et de la pratique, ils constituent un moyen plus simple de gérer la sécurité du serveur. En utilisant ces outils de ligne de commande de manière appropriée, vous pouvez améliorer la sécurité du serveur, garantir la stabilité du fonctionnement du serveur et protéger les données des utilisateurs.
N'oubliez pas que la sécurité du serveur est un effort continu. En plus d'utiliser des outils de ligne de commande, vous devez également suivre les meilleures pratiques de sécurité, telles que la mise à jour régulière des logiciels et des systèmes, l'utilisation de mots de passe forts, la restriction de l'accès aux services et fichiers inutiles, etc.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!