ホームページ >運用・保守 >Linuxの運用と保守 >Linux サーバー セキュリティ: Web インターフェイス保護戦略のための革新的なソリューション。

Linux サーバー セキュリティ: Web インターフェイス保護戦略のための革新的なソリューション。

WBOY
WBOYオリジナル
2023-09-09 10:30:34986ブラウズ

Linux サーバー セキュリティ: Web インターフェイス保護戦略のための革新的なソリューション。

Linux サーバーは、今日のインターネット時代において重要な役割を果たしており、Web アプリケーションのホスティングと展開に広く使用されています。しかし、Linux サーバーは広く使用されているため、攻撃者の標的にもなっています。サーバーのセキュリティを守るために、Web インターフェースの保護戦略は必須の課題となっています。

この記事では、Linux サーバーのセキュリティと Web インターフェイスの保護戦略を向上させる革新的なソリューションを紹介し、コード例を通じて理解を深めます。

まず、ファイアウォールを使用してサーバーへのアクセスを制限する必要があります。以下は、特定の IP アドレスからサーバーの HTTP および SSH ポートへのアクセスを許可し、他の IP からのアクセスを拒否する単純な iptables ルールの例です。

iptables -A INPUT -p tcp -s 192.168.1.100 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -A INPUT -p tcp --dport 22 -j DROP

上記のコードでは、最初の 2 つのルールは、IP アドレス 192.168.1.100 のホストがサーバーのポート 80 (HTTP) とポート 22 (SSH) にアクセスすることを許可しますが、最後の 2 つのルールはサーバーへのアクセスを拒否します。他の IP アドレス。

2 番目に、Fail2ban を使用して悪意のあるログイン試行を防ぐことができます。 Fail2ban は、サーバー上のログ ファイルを監視し、複数のログイン試行の失敗が検出された場合に、攻撃者の IP アドレスをファイアウォールのブラックリストに自動的に追加する Python ベースのアプリケーションです。以下は簡単な Fail2ban 構成例です。

[DEFAULT]
bantime = 86400
findtime = 600
maxretry = 3

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log

[http-get-dos]
enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/apache2/access.log

上記の設定ファイルでは、bantime パラメータは攻撃者がブラックリストに追加されるまでの時間 (秒単位) を定義し、findtime パラメータはログイン試行の失敗をトリガーする期間を定義します。ブラックリストの追加と、maxretry パラメータによって、同じ IP に対して許可される最大試行回数が定義されます。

最後に、ModSecurity を使用して Web アプリケーションのセキュリティを強化できます。 ModSecurity は、クロスサイト スクリプティング攻撃 (XSS)、SQL インジェクション攻撃など、さまざまな種類の攻撃を検出して防止できるオープン ソースの Web アプリケーション ファイアウォールです。以下は、簡単な ModSecurity 構成例です。

<IfModule mod_security2.c>
    SecRuleEngine On
    SecAuditEngine On
    SecResponseBodyAccess On

    SecRule REMOTE_ADDR "^127.0.0.1$" phase:1,nolog,allow
    SecRule REQUEST_HEADERS:User-Agent "bot" "phase:1,deny,id:10001"

    Include /etc/modsecurity/crs/*.conf
</IfModule>

上記の構成ファイルでは、SecRuleEngine パラメータと SecAuditEngine パラメータを使用して ModSecurity および監査ログ機能を有効にし、SecResponseBodyAccess パラメータを使用して応答コンテンツへのアクセスを許可します。

SecRule と SecResponseBodyAccess は、ローカル IP アドレスからのリクエストを許可し、ユーザー エージェントに「bot」文字列を含むリクエストを拒否するために使用されます。

上で紹介した革新的なソリューションを通じて、Linux サーバーのセキュリティと Web インターフェイスの保護戦略を向上させることができます。ただし、サーバー セキュリティは動的なプロセスであり、継続的な更新とメンテナンスが必要です。開発者とシステム管理者は、サーバーのセキュリティの脆弱性と最新のセキュリティの脅威に細心の注意を払い、サーバーのセキュリティを保護するために適切な措置を講じる必要があります。

以上がLinux サーバー セキュリティ: Web インターフェイス保護戦略のための革新的なソリューション。の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。