Maison  >  Article  >  Opération et maintenance  >  Comment sécuriser votre serveur Linux depuis la ligne de commande

Comment sécuriser votre serveur Linux depuis la ligne de commande

WBOY
WBOYoriginal
2023-09-09 19:54:30607parcourir

Comment sécuriser votre serveur Linux depuis la ligne de commande

Comment protéger votre serveur Linux via la ligne de commande

À l'ère numérique d'aujourd'hui, les serveurs Linux sont devenus le premier choix pour de nombreuses entreprises et particuliers. Cependant, à mesure que les pirates informatiques et les logiciels malveillants évoluent, il est encore plus important de protéger vos serveurs contre les attaques. Bien qu'il existe de nombreux outils de protection de serveur et pare-feu parmi lesquels choisir, la protection de base du serveur via la ligne de commande constitue également une excellente approche. Dans cet article, nous présenterons quelques méthodes de ligne de commande simples mais efficaces pour vous aider à protéger votre serveur Linux.

  1. Utilisez un pare-feu :

La première ligne de défense d'un serveur Linux est le pare-feu. Il vous aide à limiter le trafic réseau vers et depuis votre serveur. Dans la plupart des distributions Linux, vous pouvez utiliser la commande iptables pour configurer les règles de pare-feu.

Voici quelques exemples de commandes iptables couramment utilisées :

1.1 Autoriser une adresse IP ou une plage IP spécifique à accéder au serveur :

$ iptables -A INPUT -s 192.168.1.100 -j ACCEPT

1.2 Autoriser le trafic sur un port spécifique :

$ iptables -A INPUT -p tcp --dport 22 -j ACCEPT

1.3 Refuser tout autre trafic :

$ iptables -P INPUT DROP

Veuillez noter que les commandes ci-dessus ne sont que quelques exemples, vous devrez peut-être les modifier en conséquence en fonction de la configuration de votre serveur.

  1. Utiliser l'authentification de connexion :

Pour empêcher tout accès non autorisé, vous devez configurer l'authentification de connexion. Ceci peut être réalisé en modifiant le fichier de configuration SSH. Vous pouvez utiliser un éditeur de texte tel que vi ou nano pour ouvrir le fichier /etc/ssh/sshd_config. vinano等文本编辑器打开/etc/ssh/sshd_config文件。

$ sudo vi /etc/ssh/sshd_config

在文件中找到以下行,然后取消注释并修改为以下内容:

PermitRootLogin no
PasswordAuthentication no

保存并关闭文件。通过禁用远程root登录和密码验证,你将增加你的服务器安全性。

  1. 定期更新服务器和软件:

保持服务器和软件的最新状态也是保护服务器的重要步骤之一。黑客常常会利用已知的安全漏洞进入服务器。为了避免这种情况,你应该定期更新服务器上的操作系统和软件包。

在Ubuntu或Debian系统中,你可以使用以下命令进行更新:

$ sudo apt update
$ sudo apt upgrade -y

在CentOS或RHEL系统中,你可以使用以下命令进行更新:

$ sudo yum update -y

请务必在更新之前备份重要的文件和配置。

  1. 安装入侵检测系统(IDS):

入侵检测系统(IDS)可以帮助你实时监控和检测潜在的攻击。它可以分析服务器上的网络流量和日志文件,并警告你可能的入侵活动。你可以使用fail2ban工具来实现入侵检测。

在大多数Linux发行版中,你可以使用以下命令安装fail2ban

$ sudo apt install fail2ban

一旦fail2ban安装完成,你可以使用以下命令启动它:

$ sudo service fail2ban start
  1. 监控日志文件:

定期监控服务器的日志文件也是保护服务器的重要步骤之一。你可以使用tail命令来实时查看服务器日志文件。例如,你可以使用以下命令来监控/var/log/auth.log

$ sudo tail -f /var/log/auth.log

Recherchez la ligne suivante dans le fichier, puis décommentez-la et modifiez-la comme suit :

rrreee

Enregistrez et fermez le fichier. En désactivant la connexion root à distance et la vérification du mot de passe, vous augmenterez la sécurité de votre serveur.

    Mettez régulièrement à jour votre serveur et vos logiciels :

    🎜Garder votre serveur et vos logiciels à jour est également l'une des étapes importantes pour protéger votre serveur. Les pirates exploitent souvent les failles de sécurité connues pour accéder aux serveurs. Pour éviter cela, vous devez régulièrement mettre à jour le système d'exploitation et les progiciels sur votre serveur. 🎜🎜Dans les systèmes Ubuntu ou Debian, vous pouvez utiliser la commande suivante pour mettre à jour : 🎜rrreee🎜 Dans les systèmes CentOS ou RHEL, vous pouvez utiliser les commandes suivantes pour mettre à jour : 🎜rrreee🎜 Assurez-vous de sauvegarder les fichiers et configurations importants avant la mise à jour. . 🎜
      🎜Installer un système de détection d'intrusion (IDS) : 🎜🎜🎜Un système de détection d'intrusion (IDS) peut vous aider à surveiller et à détecter des attaques potentielles en temps réel. Il analyse le trafic réseau et les fichiers journaux sur votre serveur et vous avertit d'une éventuelle activité intrusive. Vous pouvez utiliser l'outil fail2ban pour la détection des intrusions. 🎜🎜Sur la plupart des distributions Linux, vous pouvez installer fail2ban en utilisant la commande suivante : 🎜rrreee 🎜Une fois fail2ban installé, vous pouvez le démarrer en utilisant la commande suivante : 🎜rrreee 🎜Surveillance des fichiers journaux : 🎜🎜🎜La surveillance régulière des fichiers journaux du serveur est également l'une des étapes importantes pour protéger le serveur. Vous pouvez utiliser la commande tail pour afficher les fichiers journaux du serveur en temps réel. Par exemple, vous pouvez utiliser la commande suivante pour surveiller le fichier /var/log/auth.log : 🎜rrreee🎜En surveillant les fichiers journaux, vous pouvez découvrir à temps des activités anormales et des attaques potentielles. 🎜🎜Résumé : 🎜🎜En utilisant la ligne de commande pour la protection de base du serveur, vous pouvez augmenter efficacement la sécurité de votre serveur. Cet article présente plusieurs méthodes simples mais efficaces, telles que l'utilisation de pare-feu, l'authentification de connexion, la mise à jour régulière des serveurs et des logiciels, l'installation de systèmes de détection d'intrusion et la surveillance des fichiers journaux. Bien sûr, ce n’est qu’un début et vous pouvez explorer davantage d’autres techniques et outils de protection des serveurs. N'oubliez pas que la protection de votre serveur est un processus continu et que vous devez rester vigilant et maintenir vos mesures de sécurité à jour. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn