>  기사  >  운영 및 유지보수  >  Linux 서버 보안을 개선하기 위한 명령줄 여정

Linux 서버 보안을 개선하기 위한 명령줄 여정

王林
王林원래의
2023-09-08 17:55:411080검색

Linux 서버 보안을 개선하기 위한 명령줄 여정

Linux 서버 보안 향상을 위한 명령줄 여정

현재 네트워크 환경에서는 서버의 보안을 보호하는 것이 중요합니다. Linux 운영 체제는 서버 보안을 향상시키는 데 도움이 되는 많은 강력한 도구와 명령을 제공합니다. 이 기사에서는 흥미로운 명령줄 여정을 안내하고 이러한 명령을 사용하여 Linux 서버를 강화하는 방법을 배웁니다.

  1. 시스템 및 소프트웨어 업데이트

먼저 Linux 시스템과 설치된 소프트웨어가 모두 최신인지 확인하세요. 시스템과 소프트웨어를 업데이트하면 알려진 보안 취약성을 해결하고 더 나은 보안을 제공하는 데 도움이 될 수 있습니다. 다음 명령을 사용하여 시스템과 소프트웨어를 업데이트하십시오.

sudo apt update
sudo apt upgrade
  1. SSH 액세스 강화

SSH는 Linux 서버의 원격 관리를 위한 일반적인 도구이지만 공격자의 주요 진입점 중 하나이기도 합니다. SSH 액세스를 강화하려면 다음 조치를 취할 수 있습니다:

2.1. 루트 계정 로그인 비활성화

루트 계정은 가장 권한이 있는 계정이며 공격자는 일반적으로 공격을 수행하기 위해 해당 계정의 비밀번호를 추측하려고 합니다. 루트 계정 로그인을 비활성화하면 공격 표면을 줄일 수 있습니다. /etc/ssh/sshd_config 파일에서 PermitRootLogin 매개변수를 찾아 no로 설정합니다. /etc/ssh/sshd_config文件中,找到PermitRootLogin参数,并将其设置为no

PermitRootLogin no

保存并退出文件,然后重新启动SSH服务:

sudo service ssh restart

2.2. 使用SSH密钥登录

使用SSH密钥进行身份验证可以更加安全,因为它比密码更难以被破解。生成SSH密钥对的方法如下:

ssh-keygen -t rsa -b 4096

按照提示生成密钥对。然后将公钥添加到服务器上的~/.ssh/authorized_keys文件中。将私钥保存在本地,并确保权限设置为600或更高。

接下来,您可以修改/etc/ssh/sshd_config文件来强制使用SSH密钥进行登录:

PasswordAuthentication no

保存并退出文件,然后重新启动SSH服务。

  1. 防火墙设置

防火墙是保护服务器的重要工具。使用iptables命令可以配置防火墙规则。以下是一些常用的命令示例:

3.1. 屏蔽指定IP地址

如果您希望屏蔽特定的IP地址,可以使用以下命令:

iptables -A INPUT -s 192.168.1.100 -j DROP

3.2. 允许特定端口访问

如果只允许特定的端口访问服务器,可以使用以下命令:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

以上命令将允许SSH和HTTP的访问。确保您根据实际需求修改端口号。

3.3. 阻止所有非指定端口访问

如果您只允许特定的端口访问服务器,可以使用以下命令:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -j DROP

以上命令将允许SSH的访问,并且阻止所有其他端口的访问。

  1. 定时备份

定时备份服务器的数据和配置文件是一项重要的安全措施。您可以使用crontab命令来设置定时备份任务。以下是一个例子:

打开终端并输入:

crontab -e

在打开的文件中添加以下行来设置每天定时备份:

0 2 * * * rsync -avz /var/www /path/to/backup

以上命令将在每天凌晨2点备份/var/www目录到指定的路径。

  1. 安全加固其他服务

除了SSH外,您还需确保其他服务的安全性。例如,您可以使用以下命令来加固Apache Web服务器:

5.1. 禁用目录浏览

/etc/apache2/apache2.conf文件中找到以下行,并确保其前面没有注释符号(#):

Options -Indexes

5.2. 隐藏服务器版本信息

在同一个文件中,找到以下行并将其设置为Off

ServerTokens Prod

파일을 저장하고 종료합니다. 그런 다음 SSH 서비스를 다시 시작하세요.

rrreee

2.2. SSH 키를 사용하여 로그인하세요.

인증에 SSH 키를 사용하는 것이 비밀번호보다 해독하기 어렵기 때문에 더 안전할 수 있습니다. SSH 키 쌍을 생성하는 방법은 다음과 같습니다.

rrreee

프롬프트에 따라 키 쌍을 생성합니다. 그런 다음 공개 키를 서버의 ~/.ssh/authorized_keys 파일에 추가하세요. 개인 키를 로컬에 저장하고 권한이 600 이상으로 설정되어 있는지 확인하세요.

다음으로 /etc/ssh/sshd_config 파일을 수정하여 로그인에 SSH 키를 사용하도록 강제할 수 있습니다. 🎜rrreee🎜파일을 저장하고 종료한 다음 SSH 서비스를 다시 시작하세요. 🎜
    🎜방화벽 설정🎜🎜🎜방화벽은 서버를 보호하는 중요한 도구입니다. 방화벽 규칙은 iptables 명령을 사용하여 구성할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 명령 예입니다: 🎜🎜3.1. 특정 IP 주소 차단 🎜🎜 특정 IP 주소를 차단하려면 다음 명령을 사용할 수 있습니다: 🎜rrreee 🎜3.2 특정 포트 액세스 허용 🎜🎜 특정 포트 액세스 서버를 허용하려면 다음 명령을 사용할 수 있습니다. 🎜rrreee🎜위 명령은 SSH 및 HTTP 액세스를 허용합니다. 실제 필요에 따라 포트 번호를 수정했는지 확인하십시오. 🎜🎜3.3. 지정되지 않은 모든 포트 액세스를 차단합니다🎜🎜특정 포트만 서버에 액세스하도록 허용하는 경우 다음 명령을 사용할 수 있습니다. 🎜rrreee🎜위 명령은 SSH 액세스를 허용하고 다른 모든 포트에 대한 액세스를 차단합니다. 🎜
      🎜정기 백업🎜🎜🎜서버 데이터와 구성 파일을 정기적으로 백업하는 것은 중요한 보안 조치입니다. crontab 명령을 사용하여 예약된 백업 작업을 설정할 수 있습니다. 다음은 예입니다. 🎜🎜터미널을 열고 다음을 입력합니다. 🎜rrreee🎜열린 파일에 다음 줄을 추가하여 매일 예약된 백업을 설정합니다. 🎜rrreee🎜위 명령은 /var/www 디렉터리를 매일 오전 2시에 지정된 경로. 🎜
        🎜다른 서비스의 보안 강화🎜🎜🎜SSH 외에도 다른 서비스의 보안도 확보해야 합니다. 예를 들어 다음 명령을 사용하여 Apache 웹 서버를 강화할 수 있습니다: 🎜🎜5.1. 디렉터리 검색 비활성화 🎜🎜 /etc/apache2/apache2.conf 파일에서 다음 줄을 찾아 확인합니다. 앞에 주석이 없습니다. 기호(#): 🎜rrreee🎜5.2. 서버 버전 정보 숨기기 🎜🎜같은 파일에서 다음 줄을 찾아 Off로 설정하세요. 🎜rrreee🎜저장하고 종료하세요. 파일을 삭제하고 Apache 서비스를 다시 시작하세요. 🎜🎜이것은 서버 보안을 향상시키는 몇 가지 방법일 뿐입니다. 이러한 명령과 조치를 사용하면 Linux 서버의 보안을 강화하고 공격 위험을 줄일 수 있습니다. 서버 보안을 유지하는 것은 자주 정기적인 검토와 업데이트된 조치가 필요한 지속적인 작업이라는 점을 기억하십시오. 🎜🎜이 글에서 제공하는 명령줄 예제는 단지 기본 지식일 뿐입니다. 서버의 보안을 더욱 강화하려면 관련 기술과 고급 보안 조치에 대해 자세히 알아보는 것이 좋습니다. 🎜🎜Linux 서버가 안전하고 걱정없기를 바랍니다! 🎜

위 내용은 Linux 서버 보안을 개선하기 위한 명령줄 여정의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.