Maison  >  Article  >  Opération et maintenance  >  Comment configurer les systèmes CentOS pour empêcher la propagation et l'intrusion de logiciels malveillants

Comment configurer les systèmes CentOS pour empêcher la propagation et l'intrusion de logiciels malveillants

PHPz
PHPzoriginal
2023-07-08 13:52:391012parcourir

Comment configurer votre système CentOS pour empêcher la propagation et l'intrusion de logiciels malveillants

À l'ère numérique d'aujourd'hui, la sécurité des réseaux est devenue plus importante que jamais. En particulier pour les systèmes de serveurs, la propagation et l'intrusion de logiciels malveillants peuvent entraîner de graves fuites de données et des perturbations opérationnelles. Afin de protéger les systèmes CentOS contre les logiciels malveillants, nous devons prendre certaines mesures de sécurité nécessaires. Cet article explique certaines techniques de configuration et fournit des exemples de code correspondants.

  1. Gardez votre système à jour

Maintenir votre système d'exploitation et vos applications à jour est crucial pour prévenir les intrusions de logiciels malveillants. CentOS fournit le gestionnaire de packages yum pour nous aider à mettre à jour l'ensemble du système de manière pratique.

Mettez à jour le système à l'aide de la commande suivante :

sudo yum update
  1. Installez un pare-feu

Un pare-feu peut empêcher le trafic réseau non autorisé d'entrer dans le système. Le système CentOS est livré avec le pare-feu Netfilter, également connu sous le nom d'iptables. Voici un exemple de configuration de règles de pare-feu de base :

sudo iptables -P INPUT DROP
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #允许SSH访问
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT #允许HTTP访问
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT #允许HTTPS访问
sudo service iptables save
sudo service iptables restart

L'exemple ci-dessus autorisera uniquement le trafic provenant de connexions établies ou associées dans le système et autorisera l'accès SSH, HTTP et HTTPS.

  1. Installer et configurer SELinux

SELinux (Security-Enhanced Linux) est un sous-système de sécurité qui fournit des mécanismes de sécurité supplémentaires. Il limite l'accès aux processus et aux opérations, contribuant ainsi à empêcher la propagation et l'intrusion de logiciels malveillants. Voici un exemple d'installation et de configuration de SELinux :

sudo yum install selinux-policy-targeted selinux-utils
sudo sed -i 's/SELINUX=disabled/SELINUX=enforcing/g' /etc/sysconfig/selinux
sudo setenforce 1

L'exemple ci-dessus installera SELinux et les outils associés, et définira le mode SELinux à appliquer.

  1. Installer et configurer un logiciel antivirus

L'installation d'un logiciel antivirus peut aider à détecter et à supprimer les logiciels malveillants potentiels. ClamAV est un logiciel antivirus open source populaire très simple à installer et à configurer sur les systèmes CentOS. Voici l'exemple de code :

sudo yum install clamav clamav-update
sudo freshclam # 更新病毒数据库
sudo sed -i 's/^Example/#Example/g' /etc/clamav/clamd.conf
sudo sed -i 's/^Example/#Example/g' /etc/clamav/freshclam.conf
sudo sed -i 's/^#LocalSocket /var/run/clamd.scan/LocalSocket /var/run/clamd.scan/g' /etc/clamav/clamd.conf
sudo systemctl enable clamd@scan
sudo systemctl start clamd@scan

L'exemple ci-dessus installera ClamAV et mettra à jour la base de données virale. Notez également que le service clamd@scan doit être activé et démarré.

  1. Contrôle d'accès amélioré

En restreignant l'accès à votre système, vous pouvez réduire le risque de propagation et d'intrusion de logiciels malveillants. Voici quelques mesures pour renforcer le contrôle d'accès :

  • Configurer l'accès sudo : utilisez la commande visudo pour modifier le fichier sudoers afin de permettre à des utilisateurs spécifiques d'exécuter des commandes spécifiques. visudo命令编辑sudoers文件,以允许特定用户执行特定命令。
  • 限制SSH访问: 在/etc/ssh/sshd_config文件中,设置PermitRootLogin no
  • Restreindre l'accès SSH : dans le fichier /etc/ssh/sshd_config, définissez PermitRootLogin no pour interdire aux utilisateurs root de se connecter au système directement via SSH.
  • Limiter les services réseau : activez uniquement les services réseau nécessaires et désactivez les services inutilisés.

Résumé :

En suivant la configuration et l'exemple de code ci-dessus, vous pouvez augmenter la sécurité de votre système CentOS et réduire le risque de propagation et d'intrusion de logiciels malveillants. Cependant, assurer la sécurité de votre système est un processus continu qui nécessite des mises à jour et une surveillance régulières. Dans le même temps, les utilisateurs doivent également être conscients de l’importance de la sensibilisation et de l’éducation à la sécurité, et adopter des comportements réseau corrects pour protéger leurs systèmes et leurs données. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn