>  기사  >  운영 및 유지보수  >  Linux 서버 강화: 명령줄 도구로 보안 강화

Linux 서버 강화: 명령줄 도구로 보안 강화

WBOY
WBOY원래의
2023-09-08 10:31:51696검색

Linux 서버 강화: 명령줄 도구로 보안 강화

Linux 서버 강화: 명령줄 도구로 보안 강화

개요:
인터넷이 발전하면서 Linux 서버가 점점 더 대중화되고 있습니다. 그러나 서버 수가 지속적으로 증가함에 따라 서버 보안 문제가 점점 더 부각되고 있습니다. 서버의 보안을 보장하기 위해 관리자는 서버를 강화하는 몇 가지 조치를 취해야 합니다. 이 문서에서는 관리자가 서버 보안을 향상시키는 데 도움이 될 수 있는 몇 가지 명령줄 도구를 중점적으로 설명합니다.

  1. 비밀번호 정책 관리

Linux 서버에서는 비밀번호 정책이 매우 중요합니다. 적절한 비밀번호 정책을 설정하면 비밀번호가 추측되거나 해독될 위험을 줄일 수 있습니다. 다음은 비밀번호 정책을 관리하는 데 사용할 수 있는 몇 가지 명령줄 도구입니다.

  • passwd: 사용자 비밀번호를 변경하는 데 사용되며 복잡한 비밀번호를 강제로 적용할 수 있습니다.
  • chage: 비밀번호 만료 시간 및 계정 잠금 옵션을 설정하는 데 사용됩니다.
  • pam_pwquality: 길이, 복잡성 등과 같은 비밀번호 품질 요구 사항을 설정하는 데 사용됩니다.

샘플 코드:

# 设置密码过期时间为30天
chage -M 30 username

# 设置密码必须包含数字和特殊字符,并且长度不少于6个字符
pam_pwquality --retry=3 --minlen=6 --minclass=2 --enforce-for-root
  1. 방화벽 구성

방화벽은 무단 액세스로부터 서버를 보호하는 중요한 구성 요소 중 하나입니다. 다음은 방화벽을 구성하는 데 사용할 수 있는 일반적으로 사용되는 명령줄 도구입니다.

  • iptables: Linux에서 가장 일반적으로 사용되는 방화벽 도구로, 규칙을 설정하여 데이터 패킷의 들어오고 나가는 것을 제어할 수 있습니다.
  • ufw: Ubuntu Linux의 방화벽 구성 도구로, iptables 구성을 단순화할 수 있습니다.
  • firewalld: CentOS 및 Fedora의 방화벽 구성 도구로, 고급 구성 옵션을 제공합니다.

샘플 코드:

# 配置iptables,只允许SSH和HTTP流量通过
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j DROP

# 使用ufw配置防火墙
ufw allow ssh
ufw allow http
ufw default deny
ufw --force enable

# 使用firewalld配置防火墙
firewall-cmd --zone=public --add-service=ssh --permanent
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --reload
  1. SSH 구성

SSH는 관리자가 Linux 서버를 원격으로 관리하기 위해 선호하는 방법이므로 SSH 보안을 유지하는 것이 매우 중요합니다. 다음은 SSH를 강화하는 데 사용할 수 있는 몇 가지 명령줄 도구입니다.

  • sshd_config: SSH 서버 구성 파일을 편집하여 로그인 방법을 제한하고 빈 비밀번호 로그인을 비활성화할 수 있습니다.
  • ssh-keygen: 보다 안전한 SSH 연결을 제공하기 위해 키 쌍을 생성하는 데 사용됩니다.
  • fail2ban: SSH 무차별 대입 크래킹을 방지하는 데 사용되며 로그인 실패 횟수에 따라 IP 주소를 자동으로 비활성화할 수 있습니다.

샘플 코드:

# 禁用空密码登录
sed -i 's/#PermitEmptyPasswords yes/PermitEmptyPasswords no/' /etc/ssh/sshd_config

# 限制登录用户和用户组
sed -i 's/#AllowUsers/AllowUsers/' /etc/ssh/sshd_config
sed -i 's/#AllowGroups/AllowGroups/' /etc/ssh/sshd_config

# 生成SSH密钥对
ssh-keygen -t rsa -b 4096

# 安装fail2ban
apt-get install fail2ban -y
systemctl enable fail2ban

결론:
이러한 명령줄 도구를 사용하여 관리자는 Linux 서버를 강화하고 서버 보안을 향상시킬 수 있습니다. 그러나 이러한 도구는 서버 강화의 일부일 뿐이며 시스템 패치 적시 업데이트, 로그 모니터링 등과 같은 다른 보안 조치에도 주의를 기울여야 합니다. 포괄적인 보안 조치를 취해야만 다양한 위협으로부터 서버를 보호할 수 있습니다.

Linux 서버를 관리할 때는 항상 경계하고 보안 문제에 적시에 대응하여 서버의 보안을 유지하세요.

위 내용은 Linux 서버 강화: 명령줄 도구로 보안 강화의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.