如何使用命令行來保護你的Linux服務器

如何使用命令行來保護你的Linux服務器

如何使用命令行來保護你的linux服務器

概述:
在當今數字化時代,服務器的安全性尤為重要。作為服務器管理員,我們需要采取一系列措施來保護我們的Linux服務器。命令行是一種非常有效的工具,可以幫助我們實現這一目標。本文將介紹如何使用命令行來保護你的Linux服務器,并提供一些代碼示例。

一、更新系統
保持服務器操作系統是最新的非常重要。我們可以使用以下命令來更新系統:
sudo apt update
sudo apt upgrade

二、使用防火墻
防火墻是保護服務器的第一道防線。我們可以使用iptables命令來配置和管理防火墻規則。以下是一些常用的示例:

  1. 允許特定IP地址訪問ssh端口(默認為22):
    sudo iptables -A input -p tcp -s 192.168.1.100 –dport 22 -j ACCEPT
  2. 允許特定IP地址范圍訪問http端口(默認為80):
    sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 –dport 80 -j ACCEPT
  3. 拒絕所有其他入站連接:
    sudo iptables -A INPUT -j DROP

三、使用Fail2Ban保護SSH
Fail2Ban是一個開源的入侵防御工具,可以保護服務器免受暴力破解攻擊。以下是如何使用Fail2Ban來保護SSH的示例:

  1. 安裝Fail2Ban:
    sudo apt install fail2ban
  2. 編輯Fail2Ban配置文件:
    sudo nano /etc/fail2ban/jail.local
  3. 添加以下內容到文件中:
    [ssh]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    bantime = 3600
  4. 重新啟動Fail2Ban服務:
    sudo service fail2ban restart

四、使用防御性DNS設置
使用防御性DNS設置可以幫助阻止服務器上的惡意流量。以下是一個示例:

  1. 編輯resolv.conf文件:
    sudo nano /etc/resolv.conf
  2. 添加以下內容到文件中(Google public DNS):
    nameserver 8.8.8.8
    nameserver 8.8.4.4
  3. 保存并退出文件。

五、使用安全的SSH配置
SSH是遠程訪問服務器的重要方式,但也容易受到攻擊。以下是一些配置文件/etc/ssh/sshd_config中的建議修改:

  1. 更改SSH默認端口(建議1024以上的端口):
    Port 2222
  2. 禁用root用戶登錄:
    PermitRootLogin no
  3. 限制可登錄的用戶:
    AllowUsers user1 user2
  4. 禁用密碼登錄,使用密鑰登錄:
    PasswordAuthentication no
  5. 更改登錄響應時間:
    LoginGraceTime 60
  6. 禁用空密碼:
    PermitEmptyPasswords no
  7. 保存并退出文件,重啟SSH服務:
    sudo service ssh restart

六、使用密碼強度檢查
為了保護服務器賬戶,我們可以使用passwdqc命令來檢查密碼強度。以下是一個示例:

  1. 安裝passwdqc:
    sudo apt install libpam-passwdqc
  2. 編輯密碼策略配置文件:
    sudo nano /etc/pam.d/common-password
  3. 添加以下行(在password requisite行之后):
    password requisite pam_passwdqc.so min=disabled,disabled,16,12,8
  4. 保存并退出文件。

總結:
通過使用命令行來保護Linux服務器,我們可以增加服務器的安全性,并防止惡意攻擊。本文介紹了一些常用的命令行操作和代碼示例,供服務器管理員參考和使用。同時,我們也應該經常關注服務器安全方面的最新信息,并及時更新系統和工具來應對新的安全威脅。保護服務器的安全是一個不斷學習和持續改進的過程。

? 版權聲明
THE END
喜歡就支持一下吧
點贊15 分享