Maison >Opération et maintenance >exploitation et maintenance Linux >Comment configurer les systèmes CentOS pour empêcher la propagation et l'intrusion de logiciels malveillants
Comment configurer votre système CentOS pour empêcher la propagation et l'intrusion de logiciels malveillants
À l'ère numérique d'aujourd'hui, la sécurité des réseaux est devenue plus importante que jamais. En particulier pour les systèmes de serveurs, la propagation et l'intrusion de logiciels malveillants peuvent entraîner de graves fuites de données et des perturbations opérationnelles. Afin de protéger les systèmes CentOS contre les logiciels malveillants, nous devons prendre certaines mesures de sécurité nécessaires. Cet article explique certaines techniques de configuration et fournit des exemples de code correspondants.
Maintenir votre système d'exploitation et vos applications à jour est crucial pour prévenir les intrusions de logiciels malveillants. CentOS fournit le gestionnaire de packages yum pour nous aider à mettre à jour l'ensemble du système de manière pratique.
Mettez à jour le système à l'aide de la commande suivante :
sudo yum update
Un pare-feu peut empêcher le trafic réseau non autorisé d'entrer dans le système. Le système CentOS est livré avec le pare-feu Netfilter, également connu sous le nom d'iptables. Voici un exemple de configuration de règles de pare-feu de base :
sudo iptables -P INPUT DROP sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #允许SSH访问 sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT #允许HTTP访问 sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT #允许HTTPS访问 sudo service iptables save sudo service iptables restart
L'exemple ci-dessus autorisera uniquement le trafic provenant de connexions établies ou associées dans le système et autorisera l'accès SSH, HTTP et HTTPS.
SELinux (Security-Enhanced Linux) est un sous-système de sécurité qui fournit des mécanismes de sécurité supplémentaires. Il limite l'accès aux processus et aux opérations, contribuant ainsi à empêcher la propagation et l'intrusion de logiciels malveillants. Voici un exemple d'installation et de configuration de SELinux :
sudo yum install selinux-policy-targeted selinux-utils sudo sed -i 's/SELINUX=disabled/SELINUX=enforcing/g' /etc/sysconfig/selinux sudo setenforce 1
L'exemple ci-dessus installera SELinux et les outils associés, et définira le mode SELinux à appliquer.
L'installation d'un logiciel antivirus peut aider à détecter et à supprimer les logiciels malveillants potentiels. ClamAV est un logiciel antivirus open source populaire très simple à installer et à configurer sur les systèmes CentOS. Voici l'exemple de code :
sudo yum install clamav clamav-update sudo freshclam # 更新病毒数据库 sudo sed -i 's/^Example/#Example/g' /etc/clamav/clamd.conf sudo sed -i 's/^Example/#Example/g' /etc/clamav/freshclam.conf sudo sed -i 's/^#LocalSocket /var/run/clamd.scan/LocalSocket /var/run/clamd.scan/g' /etc/clamav/clamd.conf sudo systemctl enable clamd@scan sudo systemctl start clamd@scan
L'exemple ci-dessus installera ClamAV et mettra à jour la base de données virale. Notez également que le service clamd@scan doit être activé et démarré.
En restreignant l'accès à votre système, vous pouvez réduire le risque de propagation et d'intrusion de logiciels malveillants. Voici quelques mesures pour renforcer le contrôle d'accès :
visudo
pour modifier le fichier sudoers afin de permettre à des utilisateurs spécifiques d'exécuter des commandes spécifiques. visudo
命令编辑sudoers文件,以允许特定用户执行特定命令。/etc/ssh/sshd_config
文件中,设置PermitRootLogin no
/etc/ssh/sshd_config
, définissez PermitRootLogin no
pour interdire aux utilisateurs root de se connecter au système directement via SSH. Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!