ホームページ  >  記事  >  運用・保守  >  安全な Linux サーバー環境: コマンド ラインを使用して設定および保護します

安全な Linux サーバー環境: コマンド ラインを使用して設定および保護します

WBOY
WBOYオリジナル
2023-09-09 13:09:25903ブラウズ

安全な Linux サーバー環境: コマンド ラインを使用して設定および保護します

セキュアな Linux サーバー環境: 構成と保護にコマンド ラインを使用する

要約:
Linux オペレーティング システムはサーバー分野で広く使用されていますが、ここではサーバーのセキュリティという課題が生じます。この記事では、コマンド ラインを使用して Linux サーバー環境を構成および保護し、セキュリティを確保する方法を紹介します。一般的なセキュリティ構成の問題について説明し、役立つコード例をいくつか紹介します。

  1. SSH アクセスの強化

SSH はリモート サーバー管理用の一般的なツールですが、デフォルトの構成にはセキュリティ リスクがある可能性があります。推奨される設定方法は次のとおりです。

1.1 root ユーザーのログインを無効にする

/etc/ssh/sshd_config ファイルで、PermitRootLogin の値を no に変更して、root ユーザーによる SSH ログのアクセスを禁止します。サーバーに入力します。

サンプル コード:

sudo nano /etc/ssh/sshd_config

PermitRootLogin を見つけて、それを no に変更します。ファイルを保存し、SSH サービスを再起動します。

sudo service ssh restart

1.2 公開キー認証の使用

公開キー認証はパスワードに依存しないため、より強力なセキュリティを提供します。 ssh-keygen コマンドを使用して公開鍵と秘密鍵のペアを生成し、公開鍵をサーバーの ~/.ssh/authorized_keys ファイルにアップロードします。

サンプル コード:

ssh-keygen
ssh-copy-id user@server_ip
  1. ファイアウォールとネットワーク セキュリティ

2.1 ファイアウォールの構成

ファイアウォールの構成は、次のことを行うための重要な手順です。サーバーを保護します。 Linux では、ファイアウォール設定に iptables または firewalld を使用します。基本的なファイアウォール ルールの一部を次に示します。

サンプル コード:

sudo iptables -P INPUT DROP   # 默认拒绝所有入站连接
sudo iptables -P FORWARD DROP # 默认拒绝所有转发连接
sudo iptables -P OUTPUT ACCEPT # 允许所有出站连接

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # 允许已建立的连接
sudo iptables -A INPUT -p icmp -j ACCEPT      # 允许ping请求
sudo iptables -A INPUT -i lo -j ACCEPT        # 允许本地回环接口

2.2 ネットワーク セキュリティの構成

ネットワーク セキュリティは、サーバー セキュリティの重要な側面でもあります。以下に、ネットワーク セキュリティ構成に関する提案をいくつか示します。

2.2.1 不要なサービスを無効にする

#Linux では、潜在的なセキュリティ リスクを軽減するために、systemctl コマンドを使用して不要なサービスを無効にすることができます。

サンプル コード:

sudo systemctl disable service_name

2.2.2 SYN Cookie を有効にして SYN フラッド攻撃を防止する

SYN Cookie は SYN フラッド攻撃を効果的に防止できます。次の方法で SYN Cookie を有効にできます。コマンド:

サンプル コード:

sudo sysctl -w net.ipv4.tcp_syncookies=1

    定期的な更新と監視
3.1 ソフトウェア パッケージを定期的に更新する

ソフトウェア パッケージを定期的に更新するタイムリーな方法はサーバーのセキュリティを維持することです セックスの鍵。ソフトウェア パッケージは、次のコマンドを使用して定期的に更新できます。

サンプル コード:

sudo apt update
sudo apt upgrade

3.2 サーバー アクティビティの監視

サーバー アクティビティの監視は、潜在的なセキュリティ脅威の検出と対応に役立ちます。はやくて。ログの監視とトレースは、fail2ban や logwatch などのツールを使用して実現できます。

サンプルコード:

sudo apt install fail2ban
sudo apt install logwatch

結論:

この記事では、SSH アクセスの強化、ファイアウォールの構成など、コマンド ラインを使用して Linux サーバー環境を構成および保護する方法を紹介します。ネットワーク セキュリティ、定期的な更新とサーバー アクティビティの監視の重要性。読者がこれらの方法を通じて Linux サーバーのセキュリティを向上させ、潜在的なセキュリティの脅威からサーバーを保護できることを願っています。

以上が安全な Linux サーバー環境: コマンド ラインを使用して設定および保護しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。