ホームページ >運用・保守 >Linuxの運用と保守 >Linux サーバー セキュリティ: コマンドを使用してシステムを保護する
Linux サーバー セキュリティ: コマンドを使用してシステムを保護する
概要:
現代のインターネット時代では、サーバー セキュリティは重要なトピックになっています。 Linux オペレーティング システムを使用するサーバーの場合、システム セキュリティの保護に役立つ強力なコマンドが多数あります。この記事では、Linux サーバーのセキュリティを向上させるためによく使用されるコマンドをいくつか紹介します。
ファイアウォールは、サーバーを不正アクセスから保護するための主要なツールです。 Linux では、iptables コマンドを使用してファイアウォール ルールを構成および管理できます。一般的に使用される iptables コマンドの例をいくつか示します。
iptables -L
iptables -A INPUT -p tcp --dport 80 -s 192.168.0.1 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 192.168.0.2 -j DROP
上記のコマンドはほんの数例であり、ニーズに応じてより複雑なファイアウォール ルールをカスタマイズできます。 。
ブルート フォース クラッキングは、ハッカーが使用する一般的な攻撃方法の 1 つです。ブルート フォース攻撃を防ぐために、fail2ban を使用してログイン試行を監視し、悪意のある IP を自動的にブロックできます。 Ubuntu にfail2ban をインストールして構成するコマンドの例は次のとおりです:
sudo apt-get update sudo apt-get install fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
sudo systemctl start fail2ban sudo systemctl enable fail2ban sudo systemctl status fail2ban
上記の手順を実行すると、fail2ban は SSH ログイン試行を自動的に監視し、悪意のある動作が検出された場合は、一定期間 IP を自動的にブロックします。
SSH キー ログインを使用すると、キーの方がパスワードよりも解読がはるかに難しいため、サーバーのセキュリティが向上します。 SSH キーを使用したログインの簡単な例を次に示します。
ssh-keygen -t rsa
ssh-copy-id username@your_server_ip
sudo nano /etc/ssh/sshd_config
ファイル内で PasswordAuthentication
を見つけて、no# に変更します。 ##。
sudo systemctl restart sshd
sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
rsync -avz /path/to/source username@remote_server:/path/to/destination上記のコマンドを使用すると、ソース ディレクトリの内容をリモート サーバーまたは指定したターゲットの場所にコピーできます。 結論: Linux サーバーのセキュリティを確保することは、重要かつ進化するタスクです。この記事では、サーバーのセキュリティの向上に役立つ、一般的に使用されるコマンドと例をいくつか紹介します。ただし、サーバーのセキュリティはコマンドと構成だけではなく、継続的な監視と更新が必要です。サーバーを保護する際には、他の必要なセキュリティ対策を必ず講じ、セキュリティのベスト プラクティスを最新の状態に保つようにしてください。 (注: 上記のコマンド例は Ubuntu オペレーティング システムに適用できますが、他の Linux ディストリビューションは異なる場合があります)
以上がLinux サーバー セキュリティ: コマンドを使用してシステムを保護するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。