ホームページ  >  記事  >  運用・保守  >  コマンドラインツールを使用して Linux サーバーのセキュリティを向上させる

コマンドラインツールを使用して Linux サーバーのセキュリティを向上させる

王林
王林オリジナル
2023-09-09 11:33:47875ブラウズ

コマンドラインツールを使用して Linux サーバーのセキュリティを向上させる

コマンド ライン ツールを使用して Linux サーバーのセキュリティを向上させる

今日のデジタル時代において、サーバーのセキュリティはあらゆる企業または個人が注意を払う必要がある重要な問題です。サーバーのセキュリティを強化することで、悪意のある攻撃やデータ漏洩を防ぐことができます。 Linux サーバーは、その安定性とカスタマイズ性により、さまざまなアプリケーション シナリオで広く使用されています。この記事では、Linux サーバーのセキュリティを強化するのに役立ついくつかのコマンド ライン ツールを紹介します。

  1. Fail2Ban

Fail2Ban は、サーバー上の悪意のある動作を監視し、それに対応するためのツールです。ブルートフォースログインやDDoS攻撃などの動作を検知し、設定されたルールに基づいて攻撃元を自動的にブロックします。以下は、Fail2Ban のインストールと構成の例です。

# 安装 Fail2Ban
sudo apt-get update
sudo apt-get install fail2ban
# 配置 Fail2Ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local
# 修改配置文件,设置需要监控和封锁的行为规则
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
# 重启 Fail2Ban 服务
sudo systemctl restart fail2ban
  1. ClamAV

ClamAV は、マルウェアの検出と削除に使用できるオープン ソースのウイルス対策ソフトウェアです。ウイルスなど。 ClamAV のインストールと使用の例を次に示します。

# 安装 ClamAV
sudo apt-get update
sudo apt-get install clamav
# 更新病毒数据库
sudo freshclam
# 扫描指定目录
sudo clamscan -r /path/to/directory
# 或扫描全盘
sudo clamscan -r /
# 删除发现的恶意文件
sudo clamscan -r --remove /path/to/directory
  1. Lynis

Lynis は、Linux システムのセキュリティを評価および改善するためのツールです。潜在的なセキュリティ脆弱性や構成エラーなどを検出して修正できます。 Lynis のインストールと使用の例を次に示します。

# 安装 Lynis
sudo apt-get update
sudo apt-get install lynis
# 运行 Lynis
sudo lynis audit system
  1. OpenVAS

OpenVAS は、サーバーの脆弱性やセキュリティの弱点をスキャンするオープン ソースの脆弱性評価ツールです。 OpenVAS のインストールと使用の例を次に示します。

# 安装 OpenVAS
sudo apt install openvas
# 配置和初始化 OpenVAS
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync
sudo openvasmd --create-user=admin
sudo openvasmd --user=admin --new-password=myadminpassword
sudo openvas-manage-certs -a
sudo openvasmd --rebuild
# 启动 OpenVAS 服务
sudo openvas-start
# 访问 OpenVAS Web 界面
http://localhost:9392
  1. SSH セキュリティ セットアップ

SSH は、Linux サーバーにリモートでログインするための一般的なプロトコルです。サーバーのセキュリティを向上させるために、次の措置を講じることができます。

    #root ユーザーによる直接リモート ログインを禁止します
  • パスワード ログインの代わりにキー ログインを使用します
  • 許可されるログインの IP アドレス範囲を制限する
  • #SSH のデフォルト ポートを変更する
  • #次のサンプル構成ファイルを参照してください
  • /etc/ssh/sshd_config
:

PermitRootLogin no
PasswordAuthentication no
AllowUsers your_username
Port 2200
Complete 上記の設定後、SSH サービスを再起動します。 sudo systemctl restart sshd

まとめ

上記のコマンド ライン ツールを使用すると、次のことができます。 Linuxサーバーのセキュリティを強化します。セキュリティは継続的なプロセスであり、定期的なレビューと更新が必要であることを忘れないでください。これらのツールを使用する場合は、必ず関連ドキュメントを読み、実際のニーズに基づいて適切に構成してください。サーバーのセキュリティを維持することは、システム管理者またはサーバー所有者にとって非常に重要です。

以上がコマンドラインツールを使用して Linux サーバーのセキュリティを向上させるの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。