ホームページ >運用・保守 >Linuxの運用と保守 >悪意のあるコードの自動実行を防ぐために CentOS システムをセットアップする方法
悪意のあるコードの自動実行を防ぐために CentOS システムを設定する方法
悪意のあるコードの自動実行は、コンピューター システムのセキュリティにおける重要な予防作業です。一般的に使用されている Linux ディストリビューションとして、CentOS システムには多くのセキュリティ機能が組み込まれていますが、悪意のあるコードの自動実行を防ぐための追加設定によってシステムのセキュリティを向上させることもできます。この記事では、いくつかの設定方法を紹介し、参考となるコード例を示します。
まず、CentOS システムが最新バージョンであることを確認します。次のコマンドを実行してシステムを更新します。
sudo yum update
これにより、最新のセキュリティ パッチとアップデートが取得されます。システムを定期的に更新することは、システムを安全に保つために重要です。
iptables は、ネットワーク パケットをフィルタリングおよび管理できる Linux システムの標準ファイアウォール ツールです。 iptables を使用してファイアウォール ルールを構成し、悪意のあるコードの自動実行を制限できます。
外部コンピューターが CentOS システム上のサービスにアクセスできないようにするには、次のコマンドを使用してすべての受信接続を閉じ、新しい接続を拒否します:
sudo iptables -P INPUT DROP sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
これにより、すでに確立された接続を継続できます。ただし、新しい接続要求の場合は拒否されます。
不要なサービスを無効にすると、システムが潜在的な攻撃にさらされるリスクを軽減できます。次のコマンドを実行すると、現在実行中のサービスを一覧表示できます:
sudo systemctl list-unit-files --type=service
次に、次のコマンドを使用して不要なサービスを無効にします:
sudo systemctl disable <服务名>
は、一覧表示されたサービス名です。たとえば、Telnet サービスを無効にするコマンドは次のとおりです。
sudo systemctl disable telnet
SELinux (セキュリティ強化 Linux) は必須のアクセス制御 (MAC) です。プロセスの権限を制限するために使用されるメカニズム。 SELinux を有効にすることで、システムのセキュリティを強化できます。
まず、SELinux がインストールされ実行されているかどうかを確認します:
sudo sestatus
SELinux がインストールされていない場合は、次のコマンドを使用してインストールします:
sudo yum install selinux-policy-targeted
次に、SELinux 構成を開きます。ファイルを保存してコピーします。 強制モードに設定します。
sudo nano /etc/selinux/config
次の行のコメントを解除します。
SELINUX=enforcing
ファイルを保存し、システムを再起動します。
ClamAV は、無料のオープンソースのウイルス対策ソフトウェアです。 ClamAV をインストールし、定期的にスキャンを実行することで、悪意のあるコードをタイムリーに検出できます。
まず、ClamAV をインストールします:
sudo yum install clamav
インストールが完了したら、ウイルス データベースを更新します:
sudo freshclam
次に、次のコマンドを実行してシステムをスキャンします:
sudo clamscan -r /
-r パラメータは、ファイル システム全体を再帰的にスキャンすることを意味します。
結論
上記の設定により、CentOS システムでの悪意のあるコードの自動実行を防ぐことができます。セキュリティは継続的なプロセスであり、システムを定期的に更新し、ファイアウォール構成を強化し、不要なサービスを無効にし、必須のアクセス制御メカニズムを使用し、悪意のあるコードのスキャンを定期的に実施する必要があることを忘れないでください。これらの操作を通じて、システムのセキュリティを向上させ、悪意のあるコードによる攻撃のリスクを軽減できます。
この記事がお役に立てば幸いです!
以上が悪意のあるコードの自動実行を防ぐために CentOS システムをセットアップする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。