Linux サーバー セキュリティの秘密兵器: これらのコマンド ライン ツール
システム管理者または運用保守担当者は、サーバーを保護し、保護する方法を知っておく必要があります。コマンド ライン ツールは、Linux サーバーのセキュリティを維持する場合、強力で効果的なツールです。 Linux サーバーのセキュリティを向上させるのに役立つ、一般的に使用されるコマンド ライン ツールをいくつか紹介します。
Fail2Ban は、悪意のあるログインやブルート フォース攻撃から保護するように設計されたソフトウェアです。ログ ファイルを監視し、攻撃者の IP アドレスをブロックすることでサーバーを保護します。次のコマンドを使用して Fail2Ban をインストールできます:
sudo apt-get install fail2ban
インストールが完了したら、構成ファイル /etc/fail2ban/jail.conf
を編集してカスタム ルールを追加できます。たとえば、次のルールを ssh のルールに追加して、ログインが複数回失敗した後に攻撃者の IP アドレスを禁止できます:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
構成が完了したら、Fail2Ban サービスを再起動します:
sudo service fail2ban restart
ClamAV は、サーバー上のファイルや電子メールをスキャンしてウイルスやマルウェアを検出するオープンソースのウイルス対策エンジンです。次のコマンドを使用して ClamAV をインストールできます:
sudo apt-get install clamav
インストールが完了したら、ウイルス データベースを更新します:
sudo freshclam
次に、次のコマンドを使用してフォルダーのウイルスをスキャンできます:
sudo clamscan -r /path/to/folder
Tripwire は、ファイル システム内のファイルの変更を検出するために使用されるセキュリティ ツールです。重要なファイルへの変更を監視し、変更が発見された場合に警告を発するのに役立ちます。まず、Tripwire をインストールする必要があります:
sudo apt-get install tripwire
インストールが完了したら、init スクリプトを実行します:
sudo tripwire --init
その後、次のコマンドを使用してファイル システムの整合性をチェックできます。 :
sudo tripwire --check
ファイルの MD5 ハッシュが変更された場合、レポートに表示されます。
Nmap は、ネットワーク上のホストを特定し、ポートを開くのに役立つネットワーク スキャン ツールです。次のコマンドを使用して Nmap をインストールできます:
sudo apt-get install nmap
インストールが完了したら、次のコマンドを使用してホストをスキャンできます:
nmap -p <port range> <host IP>
たとえば、ホスト 192.168.0.1 をスキャンするにはポート範囲は 1 ~ 1000 で、次のコマンドを使用できます。
nmap -p 1-1000 192.168.0.1
Lynis は、潜在的な脆弱性や構成の問題を検出できる強力なセキュリティ スキャン ツールです。システム内で。 Lynis をインストールするには、次のコマンドを実行します。
sudo apt-get install lynis
その後、次のコマンドを使用して Lynis スキャンを実行できます。
sudo lynis audit system
Lynis はシステムをスキャンし、詳細なセキュリティ レポートを生成します。実行できる修正が含まれています。
概要
Linux サーバーのセキュリティの観点から見ると、コマンド ライン ツールはシステム管理者や運用保守担当者の秘密兵器です。この記事では、Fail2Ban、ClamAV、Tripwire、Nmap、Lynis など、一般的に使用されるコマンド ライン ツールをいくつか紹介します。これらはすべて、Linux サーバーのセキュリティの向上に役立ちます。これらのツールを使用すると、潜在的な脅威や攻撃からサーバーをより適切に保護できます。これらのツールを使い始めて、サーバーのセキュリティを強化してください。
以上がLinux サーバー セキュリティの秘密兵器: これらのコマンド ライン ツールの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。