집 >운영 및 유지보수 >리눅스 운영 및 유지 관리 >모범 사례: 명령줄 도구를 사용하여 Linux 서버 보안 강화
모범 사례: 명령줄 도구를 사용하여 Linux 서버 보안 강화
소개:
Linux 서버는 많은 기업과 개인 사용자가 선택하는 운영 체제로 탁월한 안정성과 보안을 갖추고 있습니다. 그러나 적절한 보안 조치가 없으면 서버는 여전히 잠재적인 위협에 노출됩니다. 이 문서에서는 명령줄 도구를 사용하여 Linux 서버의 보안을 강화하고 악의적인 침입자로부터 서버를 보호하는 데 도움이 되는 몇 가지 모범 사례를 소개합니다.
1. 방화벽을 사용하여 서버를 보호하세요
방화벽은 서버 보안을 위한 첫 번째 방어선으로 네트워크 트래픽을 필터링하고 승인된 연결만 통과하도록 허용합니다. Linux에서는 iptables 도구를 사용하여 방화벽 규칙을 구성하고 관리할 수 있습니다. 다음은 일반적으로 사용되는 iptables 명령의 몇 가지 예입니다.
특정 포트에서 연결 허용:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT
다른 모든 연결 거부:
iptables -P INPUT DROP
설정된 연결 및 관련 연결 허용:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
show 현재 방화벽 규칙:
iptables -L
위 명령은 단지 몇 가지 간단한 예일 뿐이며 필요에 따라 서버를 보호하기 위해 더 복잡한 규칙을 사용자 정의할 수 있습니다.
2. Fail2Ban을 사용하여 무차별 대입 크래킹을 방지하세요
Fail2Ban은 반복적인 로그인 시도 실패를 감지하고 소스 IP 주소를 일시적으로 차단할 수 있는 널리 사용되는 침입 방지 도구입니다. 다음은 Fail2Ban 설치 및 구성의 예입니다.
Fail2Ban 설치:
sudo apt-get install fail2ban
/etc/fail2ban/jail.conf
파일을 편집하여 Fail2Ban 규칙을 활성화하고 구성하십시오. . /etc/fail2ban/jail.conf
文件以启用和配置Fail2Ban规则。启动Fail2Ban:
sudo service fail2ban start
Fail2Ban将会监视登录日志文件(如/var/log/auth.log
),并在检测到暴力破解尝试后,自动封禁源IP地址。
三、使用SSH密钥登录
SSH密钥登录是一种更安全的登录方式,相较于传统的基于密码的登录方式,它提供了更高的安全性。以下是使用SSH密钥登录的示例:
生成SSH密钥:
ssh-keygen -t rsa
将公钥复制到服务器:
ssh-copy-id user@server_ip
/etc/ssh/sshd_config
文件,将PasswordAuthentication
设置为no
ssh -L local_port:remote_host:remote_port user@server_ipFail2Ban은 로그인 로그 파일(예:
/var/log/auth.log
)을 모니터링하고 무차별 대입 시도를 감지한 후 소스 IP를 자동으로 차단합니다. 주소. 3. SSH 키를 사용하여 로그인ssh -R remote_port:local_host:local_port user@server_ip
rrreee
비밀번호 로깅 비활성화: /etc/를 편집하세요. ssh/sshd_config
파일에서 PasswordAuthentication
을 no
로 설정하고 SSH 서비스를 다시 시작하세요.
위 내용은 모범 사례: 명령줄 도구를 사용하여 Linux 서버 보안 강화의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!