>  기사  >  운영 및 유지보수  >  사이버 공격으로부터 CentOS 서버를 보호하는 방법

사이버 공격으로부터 CentOS 서버를 보호하는 방법

WBOY
WBOY원래의
2023-07-08 20:22:371372검색

네트워크 공격으로부터 CentOS 서버를 보호하는 방법

요즘 네트워크 보안 문제는 점점 더 심각해지고 있으며, 서버 보안은 웹사이트와 애플리케이션 운영의 핵심 요소 중 하나입니다. 이 문서에서는 CentOS 서버를 네트워크 공격으로부터 보호하는 방법을 설명하고 몇 가지 구체적인 코드 예제를 제공합니다.

  1. 적시에 시스템 패치를 업데이트하세요
    서버 운영 체제와 소프트웨어의 취약점은 해커 공격의 일반적인 진입점 중 하나입니다. 알려진 취약점으로부터 서버를 보호하려면 시스템 패치를 최신 상태로 유지하는 것이 매우 중요합니다.

CentOS에서는 다음 명령을 사용하여 시스템 패키지를 업데이트할 수 있습니다:

sudo yum update
  1. 방화벽 설치
    방화벽은 서버 안팎의 네트워크 트래픽을 제어하고 무단 액세스를 방지할 수 있습니다. CentOS에서 사용하는 기본 방화벽은 Firewalld입니다. 다음은 일반적으로 사용되는 몇 가지 명령입니다.
# 检查防火墙状态
sudo systemctl status firewalld

# 启动防火墙
sudo systemctl start firewalld

# 停止防火墙
sudo systemctl stop firewalld

# 开机启动防火墙
sudo systemctl enable firewalld

# 关闭开机启动
sudo systemctl disable firewalld

# 开启端口
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent

# 重新加载规则
sudo firewall-cmd --reload
  1. SSH 보안 구성
    SSH는 원격 관리 서비스를 위한 일반적인 도구이자 해커 공격의 주요 대상이기도 합니다. 다음은 SSH 보안을 강화하기 위한 몇 가지 조치입니다.
  • SSH에 대한 루트 로그인 비활성화:
    일반 사용자를 사용하여 서버에 로그인한 다음 su 명령을 사용하여 관리 작업을 위해 루트 사용자로 전환합니다.
  • 기본 SSH 포트 수정:
    해커는 일반적으로 서버의 기본 포트 22를 검색합니다. SSH 포트를 비공통 포트로 변경하면 보안이 강화될 수 있습니다.
  • 키를 사용하여 로그인:
    키 로그인은 비밀번호 로그인보다 더 안전하며 SSH 키 쌍을 사용하여 달성할 수 있습니다. 다음은 키 생성 및 구성 단계입니다.
# 生成密钥对
ssh-keygen -t rsa

# 复制公钥到服务器
ssh-copy-id user@server

# 修改SSH配置文件
sudo vi /etc/ssh/sshd_config
将以下行修改或添加为:
PasswordAuthentication no
PubkeyAuthentication yes
  • SSH 로그인 실패 횟수 제한 구성:
    해커는 SSH에 로그인하기 위해 무차별 대입 공격을 시도하는 경우가 많으며, 실패한 로그인 횟수. 예는 다음과 같습니다.
# 修改SSH配置文件
sudo vi /etc/ssh/sshd_config
将以下行修改或添加为:
MaxAuthTries 3
  1. 보안 프로토콜 및 암호화된 연결 사용
    HTTPS 프로토콜 및 SSL/TLS 인증서를 사용하여 웹사이트에 암호화된 연결을 제공함으로써 데이터 보안을 보장할 수 있습니다. 다음은 HTTPS를 사용하도록 Nginx 서버를 구성하는 예입니다.
# 安装Nginx
sudo yum install nginx

# 生成SSL证书
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/nginx.key -out /etc/nginx/nginx.crt

# 配置Nginx
sudo vi /etc/nginx/conf.d/default.conf
将以下行修改或添加为:
server {
  listen 443 ssl;
  ssl_certificate /etc/nginx/nginx.crt;
  ssl_certificate_key /etc/nginx/nginx.key;
  ...
}

# 重启Nginx
sudo systemctl restart nginx
  1. 침입 탐지 시스템 설치
    침입 탐지 시스템(IDS)은 서버의 비정상적인 행위 및 악의적인 활동을 모니터링하고 적시에 적절한 조치를 취할 수 있습니다. 다음은 Snort를 IDS로 사용하는 예입니다.
# 安装Snort
sudo yum install epel-release -y
sudo yum install snort -y

# 配置Snort
sudo vi /etc/snort/snort.conf
进行必要的配置,如网络IP、规则文件等。

# 启动Snort
sudo snort -d -c /etc/snort/snort.conf

요약하자면 CentOS 서버를 네트워크 공격으로부터 보호하는 것은 다각적인 노력입니다. 다양한 보안 수단을 포괄적으로 사용해야만 서버 보안을 더욱 효과적으로 보호할 수 있습니다. 가장 중요한 것은 적시에 시스템을 업데이트하고, 방화벽을 설치하고, SSH를 강화하고, 보안 프로토콜을 사용하는 것입니다. 침입탐지시스템을 설치하면 이상행위를 적시에 발견하고 대응할 수 있습니다. 위에 제공된 샘플 코드는 이러한 보안 조치를 더 효과적으로 구현하는 데 도움이 될 수 있습니다.

위 내용은 사이버 공격으로부터 CentOS 서버를 보호하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.