>  기사  >  운영 및 유지보수  >  명령줄 도구를 사용하여 Linux 서버 보안을 향상하세요

명령줄 도구를 사용하여 Linux 서버 보안을 향상하세요

王林
王林원래의
2023-09-09 11:33:47875검색

명령줄 도구를 사용하여 Linux 서버 보안을 향상하세요

명령줄 도구를 사용하여 Linux 서버 보안을 향상하세요

오늘날의 디지털 시대에 서버 보안은 모든 기업이나 개인이 주의를 기울여야 할 중요한 문제입니다. 서버의 보안을 강화함으로써 악의적인 공격과 데이터 유출을 예방할 수 있습니다. Linux 서버는 안정성과 사용자 정의 가능성으로 인해 다양한 애플리케이션 시나리오에서 널리 사용됩니다. 이 기사에서는 Linux 서버의 보안을 강화하는 데 도움이 되는 몇 가지 명령줄 도구를 소개합니다.

  1. Fail2Ban

Fail2Ban은 서버의 악의적인 행동을 모니터링하고 대응하는 도구입니다. 무차별 로그인, DDoS 공격 등의 행위를 탐지하고, 구성된 규칙에 따라 공격 소스를 자동으로 차단할 수 있습니다. 다음은 Fail2Ban 설치 및 구성의 예입니다.

# 安装 Fail2Ban
sudo apt-get update
sudo apt-get install fail2ban
# 配置 Fail2Ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vi /etc/fail2ban/jail.local
# 修改配置文件,设置需要监控和封锁的行为规则
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
# 重启 Fail2Ban 服务
sudo systemctl restart fail2ban
  1. ClamAV

ClamAV는 맬웨어, 바이러스 등을 탐지하고 제거하는 데 사용할 수 있는 오픈 소스 바이러스 백신 소프트웨어입니다. 다음은 ClamAV 설치 및 사용의 예입니다.

# 安装 ClamAV
sudo apt-get update
sudo apt-get install clamav
# 更新病毒数据库
sudo freshclam
# 扫描指定目录
sudo clamscan -r /path/to/directory
# 或扫描全盘
sudo clamscan -r /
# 删除发现的恶意文件
sudo clamscan -r --remove /path/to/directory
  1. Lynis

Lynis는 Linux 시스템의 보안을 평가하고 개선하기 위한 도구입니다. 잠재적인 보안 취약성, 구성 오류 등을 감지하고 수정할 수 있습니다. Lynis 설치 및 사용 예시는 다음과 같습니다.

# 安装 Lynis
sudo apt-get update
sudo apt-get install lynis
# 运行 Lynis
sudo lynis audit system
  1. OpenVAS

OpenVAS는 서버에서 취약점과 보안 취약점을 검사하는 오픈 소스 취약점 평가 도구입니다. 다음은 OpenVAS 설치 및 사용의 예입니다.

# 安装 OpenVAS
sudo apt install openvas
# 配置和初始化 OpenVAS
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync
sudo openvasmd --create-user=admin
sudo openvasmd --user=admin --new-password=myadminpassword
sudo openvas-manage-certs -a
sudo openvasmd --rebuild
# 启动 OpenVAS 服务
sudo openvas-start
# 访问 OpenVAS Web 界面
http://localhost:9392
  1. SSH 보안 설정

SSH는 원격으로 Linux 서버에 로그인하기 위한 일반적인 프로토콜입니다. 서버의 보안을 강화하기 위해 다음 조치를 취할 수 있습니다.

  • 루트 사용자의 직접 원격 로그인을 금지합니다
  • 비밀번호 로그인 대신 키 로그인을 사용합니다.
  • 로그인이 허용되는 IP 주소 범위를 제한합니다
  • 수정 SSH 기본 포트

다음 샘플 구성 파일 /etc/ssh/sshd_config를 참조하세요. /etc/ssh/sshd_config

PermitRootLogin no
PasswordAuthentication no
AllowUsers your_username
Port 2200

完成以上设置后,重启 SSH 服务: sudo systemctl restart sshdrrreee

위 설정을 완료한 후 SSH 서비스를 다시 시작하세요. sudo systemctl restart sshd

요약

위의 명령줄 도구를 사용하면 Linux 서버의 보안을 강화할 수 있습니다. 보안은 정기적인 검토와 업데이트가 필요한 지속적인 프로세스라는 점을 기억하십시오. 이러한 도구를 사용할 때는 관련 문서를 읽고 실제 요구 사항에 따라 적절하게 구성했는지 확인하십시오. 서버의 보안을 유지하는 것은 시스템 관리자 또는 서버 소유자로서 매우 중요합니다. 🎜

위 내용은 명령줄 도구를 사용하여 Linux 서버 보안을 향상하세요의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.