Linux システムでセキュリティ強化と脆弱性修復を実行する方法
あらゆるビジネスのインターネットへの依存度が高まるにつれ、サイバーセキュリティが組織的にますます重視されるようになってきています。この点において、Linux システムは良い出発点となります。 Linux システムは、オープンソース、広く使用されている、認可が必要ないという特徴により、多くの組織や企業で選ばれるオペレーティング システムとなっています。ただし、Linux システムのリスクも増加しています。この記事では、Linux システムの脆弱性を強化して修復する方法を紹介し、より安全な Linux システムを構成するのに役立つサンプル コードをいくつか紹介します。
まず、ユーザー管理、ファイルとディレクトリのアクセス許可、ネットワークとサーバーの構成、アプリケーションのセキュリティという側面に焦点を当てる必要があります。各側面の詳細な対策とサンプルコードを以下に説明します。
- ユーザー管理
強力なパスワード
ユーザーに複雑なパスワードの選択とパスワードの定期的な変更を要求するパスワード ポリシーを作成します。
#强制用户选择具备最低密码强度的密码 auth requisite pam_passwdqc.so enforce=users #强制/用户更改自己的密码 auth required pam_warn.so auth required pam_passwdqc.so min=disabled,disabled,12,8,7 auth required pam_unix.so remember=24 sha512 shadow
root リモート ログインを禁止
root 権限を持つユーザーのみが直接接続できるようにすることをお勧めします。 /etc/ssh/sshd_config の PermitRootLogin を no に構成します。
ログイン タイムアウト
タイムアウト設定により、一定のアイドル時間が経過した後に接続が自動的に切断されるようにすることができます。 /etc/profile または ~/.bashrc で次のように設定します。
#设置空闲登陆超时退出时间为300秒 TMOUT=300 export TMOUT
- ファイルとディレクトリのアクセス許可
デフォルトの構成
デフォルトの構成では、次のように許可されます。 all ユーザーはすべてのファイルとディレクトリを表示できます。次の内容を /etc/fstab ファイルに追加します。
tmpfs /tmp tmpfs defaults,noatime,mode=1777 0 0 tmpfs /var/tmp tmpfs defaults,noatime,mode=1777 0 0 tmpfs /dev/shm tmpfs defaults,noatime,mode=1777 0 0
機密ファイルとディレクトリのアクセス許可を決定する
アクセス許可は、特定のユーザー グループまたは個人に制限する必要があります。ファイルとディレクトリのアクセス許可を変更するには、chown および chmod コマンドを使用します。次の例では、root ユーザーのみが変更できるディレクトリを設定します:
#修改某目录只能root用户修改 chown root /etc/cron.deny chmod 600 /etc/cron.deny
SUID、SGID、およびスティッキー ビットのビットを確認します
SUID (ユーザー ID の設定)、SGID (グループ ID の設定)、スティッキー ビットおよびその他のビットは、Linux システムのセキュリティ マークであり、定期的に監査する必要があります。次のコマンドを使用して、不適格なアクセス許可条件を検索します。
#查找SUID权限未被使用的文件和目录 find / -perm +4000 ! -type d -exec ls -la {} ; 2>/dev/null #查找SGID权限未被使用的文件和目录 find / -perm +2000 ! -type d -exec ls -la {} ; 2>/dev/null #查找粘滞位未设置的目录 find / -perm -1000 ! -type d -exec ls -la {} ; 2>/dev/null
- ネットワークとサーバーの構成
ファイアウォール
iptables は、Linux で最も一般的に使用されます。ファイアウォール アプリケーションの 1 つ。次のサンプル コードは、すべての受信アクセスをブロックします。
#清空所有规则和链 iptables -F iptables -X #允许所有本地进出的通信,并拒绝所有远程的访问 iptables -P INPUT DROP iptables -P OUTPUT DROP #添加规则 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
サービス アクセスの制限
一部のサービスはローカルでのみ実行する必要があり、外部ネットワークからアクセスされる危険性が高くなります。 /etc/hosts.allow ディレクトリと /etc/hosts.deny ディレクトリにルールを作成して、サービスへのアクセス時間、IP、その他の情報を制限します。
- アプリケーション セキュリティ
ソフトウェア パッケージの更新
カーネル ソフトウェアとユーザー スペース ソフトウェアの両方で、既知のバグや脆弱性を解決するために定期的な更新が必要です。 yum、rpm、その他のツールを使用してソフトウェア パッケージを更新できます。サンプル コードを以下に示します。
#更新已安装的所有软件包 yum -y update #更新单个软件包 yum -y update <package>
アプリケーションの実行に root ユーザーを使用しないでください
アプリケーションを実行するときは、特権のないユーザーを使用し、アプリケーションの実行に root ユーザーを使用しないでください。
静的リンク ライブラリをコンパイルする
静的リンク ライブラリには、アプリケーションを作成するためのすべての依存関係が含まれており、他のユーザーが依存パッケージを改ざんするのを防ぐことができます。サンプルコードを以下に示します。
#编译静态链接库 gcc -o app app.c -static
結論
Linux システムのセキュリティ強化と脆弱性修復作業はこれで終わりではありませんが、上記の対策は Linux システムのセキュリティを強化するのに役立ちます。なお、これらの対策だけではシステムのセキュリティを完全に保証できるものではありませんので、組織や企業は複数の対策を講じてセキュリティを確保する必要があります。
以上がLinux システムでセキュリティ強化と脆弱性修復を実行する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Linuxは、UNIXベースのマルチユーザーのマルチタスクオペレーティングシステムで、シンプルさ、モジュール性、オープン性を強調しています。そのコア機能には、ファイルシステム:ツリー構造で整理され、Ext4、XFS、BTRFSなどの複数のファイルシステムをサポートし、DF-Tを使用してファイルシステムタイプを表示します。プロセス管理:PSコマンドを使用してプロセスを表示し、優先度の設定と信号処理を含むPIDを使用してプロセスを管理します。ネットワーク構成:IPアドレスの柔軟な設定とネットワークサービスの管理、およびsudoipaddraddを使用してIPを構成します。これらの機能は、基本的なコマンドと高度なスクリプト自動化を通じて実際の操作に適用され、効率を向上させ、エラーを削減します。

Linuxメンテナンスモードに入る方法には次のものがあります。1。grub構成ファイルを編集し、「シングル」または「1」パラメーターを追加し、Grub構成を更新します。 2。GRUBメニューでスタートアップパラメーターを編集し、「シングル」または「1」を追加します。終了メンテナンスモードでは、システムを再起動する必要があります。これらの手順を使用すると、必要に応じてメンテナンスモードをすばやく入力して安全に終了し、システムの安定性とセキュリティを確保できます。

Linuxのコアコンポーネントには、カーネル、シェル、ファイルシステム、プロセス管理、メモリ管理が含まれます。 1)カーネル管理システムリソース、2)シェルはユーザーインタラクションインターフェイスを提供します。3)ファイルシステムは複数の形式をサポートします。4)プロセス管理は、フォークなどのシステムコールを通じて実装され、5)メモリ管理は仮想メモリテクノロジーを使用します。

Linuxシステムのコアコンポーネントには、カーネル、ファイルシステム、ユーザースペースが含まれます。 1.カーネルはハードウェアリソースを管理し、基本的なサービスを提供します。 2。ファイルシステムは、データストレージと組織を担当します。 3.ユーザースペースでユーザープログラムとサービスを実行します。

メンテナンスモードは、シングルユーザーモードまたはレスキューモードを介してLinuxシステムに入力される特別な動作レベルであり、システムのメンテナンスと修理に使用されます。 1.メンテナンスモードを入力し、コマンド「sudosystemctlisolaterscue.target」を使用します。 2。メンテナンスモードでは、ファイルシステムを確認して修復し、コマンド「FSCK/DEV/SDA1」を使用できます。 3.高度な使用法には、ルートユーザーパスワードのリセット、ファイルシステムの読み取りモードと書き込みモードのマウント、パスワードファイルの編集が含まれます。

メンテナンスモードは、システムのメンテナンスと修理に使用され、管理者が簡素化された環境で作業できるようにします。 1。システム修理:破損したファイルシステムとブートローダーを修理します。 2。パスワードリセット:ルートユーザーパスワードをリセットします。 3。パッケージ管理:ソフトウェアパッケージをインストール、更新、または削除します。 GRUB構成を変更するか、特定のキーを使用してメンテナンスモードを入力することにより、メンテナンスタスクを実行した後、安全に終了できます。

Linuxネットワークの構成は、次の手順で完了できます。1。ネットワークインターフェイスを構成し、IPコマンドを使用して、構成ファイルの永続性設定を一時的に設定または編集します。 2。固定IPを必要とするデバイスに適した静的IPを設定します。 3.ファイアウォールを管理し、iPtablesまたはFirewalldツールを使用してネットワークトラフィックを制御します。

メンテナンスモードは、Linuxシステム管理において重要な役割を果たし、修復、アップグレード、構成の変更を支援します。 1.メンテナンスモードを入力します。 Grubメニューから選択するか、コマンド「sudosystemctlisolaterscue.target」を使用できます。 2。メンテナンスモードでは、ファイルシステムの修理およびシステムの更新操作を実行できます。 3.高度な使用法には、ルートパスワードのリセットなどのタスクが含まれます。 4.メンテナンスモードに入ったり、ファイルシステムをマウントできないなどの一般的なエラーは、GRUB構成をチェックしてFSCKコマンドを使用して固定できます。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

SublimeText3 中国語版
中国語版、とても使いやすい

WebStorm Mac版
便利なJavaScript開発ツール

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

ホットトピック









