Rumah >Operasi dan penyelenggaraan >operasi dan penyelenggaraan linux >Bagaimana untuk melindungi pelayan Linux anda daripada baris arahan
Cara melindungi pelayan Linux anda melalui baris arahan
Dalam era digital hari ini, pelayan Linux telah menjadi pilihan pertama untuk banyak perniagaan dan individu. Walau bagaimanapun, apabila penggodam dan perisian hasad terus berkembang, adalah lebih penting untuk melindungi pelayan anda daripada serangan. Walaupun terdapat banyak alat perlindungan pelayan dan tembok api untuk dipilih, perlindungan pelayan asas melalui baris arahan juga merupakan pendekatan yang bagus. Dalam artikel ini, kami akan memperkenalkan beberapa kaedah baris arahan yang mudah tetapi berkesan untuk membantu anda melindungi pelayan Linux anda.
Barisan pertahanan pertama untuk pelayan Linux ialah tembok api. Ia membantu anda mengehadkan trafik rangkaian ke dan dari pelayan anda. Dalam kebanyakan pengedaran Linux, anda boleh menggunakan perintah iptables untuk mengkonfigurasi peraturan firewall.
Berikut ialah beberapa contoh arahan iptables yang biasa digunakan:
1.1 Benarkan alamat IP atau julat IP tertentu untuk mengakses pelayan:
$ iptables -A INPUT -s 192.168.1.100 -j ACCEPT
1.2 Benarkan trafik pada port tertentu:
$ iptables -A INPUT -p tcp --dport 22 -j ACCEPT
1.3 Tolak semua trafik lain:
rreeSila ambil perhatian bahawa di atas hanyalah beberapa contoh arahan, anda mungkin perlu mengubah suainya mengikut konfigurasi pelayan anda.
Untuk menghalang akses tanpa kebenaran, anda harus mengkonfigurasi pengesahan log masuk. Ini boleh dicapai dengan menukar fail konfigurasi SSH. Anda boleh menggunakan editor teks seperti vi
atau nano
untuk membuka fail /etc/ssh/sshd_config
. vi
或nano
等文本编辑器打开/etc/ssh/sshd_config
文件。
$ iptables -P INPUT DROP
在文件中找到以下行,然后取消注释并修改为以下内容:
$ sudo vi /etc/ssh/sshd_config
保存并关闭文件。通过禁用远程root登录和密码验证,你将增加你的服务器安全性。
保持服务器和软件的最新状态也是保护服务器的重要步骤之一。黑客常常会利用已知的安全漏洞进入服务器。为了避免这种情况,你应该定期更新服务器上的操作系统和软件包。
在Ubuntu或Debian系统中,你可以使用以下命令进行更新:
PermitRootLogin no PasswordAuthentication no
在CentOS或RHEL系统中,你可以使用以下命令进行更新:
$ sudo apt update $ sudo apt upgrade -y
请务必在更新之前备份重要的文件和配置。
入侵检测系统(IDS)可以帮助你实时监控和检测潜在的攻击。它可以分析服务器上的网络流量和日志文件,并警告你可能的入侵活动。你可以使用fail2ban
工具来实现入侵检测。
在大多数Linux发行版中,你可以使用以下命令安装fail2ban
:
$ sudo yum update -y
一旦fail2ban
安装完成,你可以使用以下命令启动它:
$ sudo apt install fail2ban
定期监控服务器的日志文件也是保护服务器的重要步骤之一。你可以使用tail
命令来实时查看服务器日志文件。例如,你可以使用以下命令来监控/var/log/auth.log
$ sudo service fail2ban startCari baris berikut dalam fail, kemudian nyahkomen dan ubah suainya kepada yang berikut:
$ sudo tail -f /var/log/auth.logSimpan dan tutup fail. Dengan melumpuhkan log masuk akar jauh dan pengesahan kata laluan, anda akan meningkatkan keselamatan pelayan anda.
fail2ban
untuk pengesanan pencerobohan. 🎜🎜Pada kebanyakan pengedaran Linux, anda boleh memasang fail2ban
menggunakan arahan berikut: 🎜rrreee 🎜Setelah fail2ban
dipasang, anda boleh memulakannya menggunakan arahan berikut: 🎜rrreee 🎜Memantau fail log: 🎜🎜🎜Memantau fail log pelayan secara berkala juga merupakan salah satu langkah penting untuk melindungi pelayan. Anda boleh menggunakan perintah tail
untuk melihat fail log pelayan dalam masa nyata. Sebagai contoh, anda boleh menggunakan arahan berikut untuk memantau fail /var/log/auth.log
: 🎜rrreee🎜Dengan memantau fail log, anda boleh menemui aktiviti tidak normal dan kemungkinan serangan dalam masa. 🎜🎜Ringkasan: 🎜🎜Dengan menggunakan baris arahan untuk perlindungan asas pelayan, anda boleh meningkatkan keselamatan pelayan anda dengan berkesan. Artikel ini memperkenalkan beberapa kaedah mudah tetapi berkesan, seperti menggunakan tembok api, pengesahan log masuk, mengemas kini pelayan dan perisian secara kerap, memasang sistem pengesanan pencerobohan dan memantau fail log. Sudah tentu, ini hanyalah permulaan, dan anda boleh meneroka teknik dan alatan perlindungan pelayan lain dengan lebih lanjut. Ingat, melindungi pelayan anda adalah proses yang berterusan dan anda perlu sentiasa berwaspada dan memastikan langkah keselamatan anda dikemas kini. 🎜Atas ialah kandungan terperinci Bagaimana untuk melindungi pelayan Linux anda daripada baris arahan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!