>  기사  >  운영 및 유지보수  >  외부 공격자의 포트 스캔을 차단하도록 CentOS 시스템을 설정하는 방법

외부 공격자의 포트 스캔을 차단하도록 CentOS 시스템을 설정하는 방법

PHPz
PHPz원래의
2023-07-05 11:22:552617검색

외부 공격자의 포트 스캐닝을 차단하기 위한 CentOS 시스템 설정 방법

요약:
인터넷의 지속적인 발전으로 인해 네트워크 보안 문제가 점점 더 중요해지고 있습니다. 외부 공격자는 시스템의 보안 허점을 찾기 위해 포트 스캐닝을 사용하는 경우가 많습니다. 시스템을 보호하려면 이러한 검사를 차단하는 조치를 취해야 합니다. 이 기사에서는 외부 공격자의 포트 스캐닝을 방지하기 위해 CentOS 시스템을 설정하는 방법을 소개하고 관련 코드 예제를 제공합니다.

1. 방화벽 설치 및 구성
CentOS 시스템에는 방화벽이 함께 제공됩니다. 방화벽을 구성하여 시스템의 포트 검색을 제한할 수 있습니다.

1. 방화벽 설치:
sudo yum install Firewalld

2. 방화벽 서비스 시작:
sudo systemctl start Firewalld

3. 부팅 시 자동으로 시작되도록 방화벽 설정:
sudo systemctl 방화벽 활성화

4.
sudo Firewall-cmd --state

2. 포트 규칙 추가
Firewalld 명령을 사용하여 포트 규칙을 추가하여 외부 공격자의 포트 스캔을 방지할 수 있습니다.

1. 시스템에서 열린 포트 보기:
sudo Firewall-cmd --list-ports

2. 액세스가 허용된 포트 추가:
sudo Firewall-cmd --add-port=80/tcp - -permanent
sudo Firewall -cmd --add-port=443/tcp --permanent

3. 기본 열려 있는 포트를 제거합니다:
sudo Firewall-cmd --remove-service=http --permanent
sudo Firewall-cmd - -remove-service =https --permanent

4. 방화벽 구성을 다시 로드합니다:
sudo Firewall-cmd --reload

3. ICMP 응답을 비활성화합니다
포트 액세스를 제한하는 것 외에도 ICMP 응답을 비활성화할 수도 있습니다. 외부 공격자가 정기적인 핑 스캔을 수행하는 것을 효과적으로 방지합니다.

1. ICMP 응답 비활성화:
sudo Firewall-cmd --permanent --add-rich-rule='rule Protocol value="icmp" drop'

2 Firewalld 구성 다시 로드:
sudo Firewall-cmd -- 다시 로드

4. SYN 쿠키 보호 켜기
SYN 쿠키는 DoS 및 DDoS 공격을 방지하는 메커니즘입니다. SYN 쿠키 보호를 켜면 외부 공격자가 시스템을 스캔하는 것을 효과적으로 방지할 수 있습니다.

1. SYN 쿠키 보호 활성화:
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

2 sysctl 구성 다시 로드:
sudo sysctl

5. SSH 액세스 제한
SSH는 외부 공격자가 일반적으로 사용하는 침입 방법 중 하나입니다. SSH 액세스를 제한하여 시스템 공격의 위험을 줄일 수 있습니다.

1. SSH 구성 파일을 편집합니다:
sudo vi /etc/ssh/sshd_config

2. 다음 줄의 주석 처리를 해제하고 지정된 포트 및 IP로 수정합니다:

Port 22

PermitRootLogin yes

PasswordAuthentication yes

AllowUsers user_name@ip_address

3. 파일을 저장하고 SSH 서비스를 다시 시작합니다.
sudo service sshd restart

6. 시스템 로그 모니터링
마지막으로 시스템 로그를 정기적으로 모니터링하여 가능한 공격을 적시에 탐지하고 대응해야 합니다.

1. 시스템 로그 보기:
sudo tail -f /var/log/messages

코드 예:

1 포트 80 및 443에 대한 액세스를 허용하는 규칙 추가:
sudo Firewall-cmd --add-port =80 /tcp --permanent
sudo Firewall-cmd --add-port=443/tcp --permanent

2. ICMP 응답 비활성화의 예:
sudo Firewall-cmd --permanent --add-rich-rule= 'rule Protocol value="icmp" drop'

3. SYN 쿠키 보호 활성화 예:
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

요약:
방화벽 설치 및 구성, 포트 규칙 추가, ICMP 응답 비활성화, SYN 쿠키 보호 활성화 및 SSH 액세스 제한을 통해 외부 공격자의 포트 검색을 효과적으로 방지하고 시스템 보안을 향상할 수 있습니다. 동시에 시스템 로그를 정기적으로 모니터링하여 잠재적인 공격을 적시에 탐지하고 대응해야 합니다. 다양한 보안 조치를 포괄적으로 적용해야만 외부 공격의 위협으로부터 시스템을 더 잘 보호할 수 있습니다.

위 내용은 외부 공격자의 포트 스캔을 차단하도록 CentOS 시스템을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.