집 >운영 및 유지보수 >리눅스 운영 및 유지 관리 >안전한 Linux 서버 환경 구축: 이 명령을 숙지하세요
안전한 Linux 서버 환경 구축: 이 명령을 마스터하세요
현재 정보화 시대에 네트워크 보안 문제는 매우 중요한 주제가 되었습니다. 서버 관리자나 클라우드 컴퓨팅 실무자로서 안전하고 안정적인 서버 환경을 구축하는 것은 매우 중요합니다. 이 기사에서는 안전한 Linux 서버 환경을 구축하는 데 도움이 되는 몇 가지 필수 Linux 명령을 소개합니다.
우선 운영 체제와 소프트웨어를 최신 상태로 유지하는 것이 중요한 단계입니다. 다음 명령을 사용하여 시스템 및 소프트웨어를 업데이트할 수 있습니다:
sudo apt update sudo apt upgrade
방화벽은 무단 액세스로부터 서버를 보호하는 중요한 도구입니다. 방화벽은 인바운드 및 아웃바운드 트래픽을 제한함으로써 잠재적인 공격을 탐지하고 차단할 수 있습니다. Linux 시스템에서는 iptables 명령을 사용하여 방화벽 규칙을 구성할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 방화벽 명령입니다.
sudo apt install iptables sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT sudo iptables -A INPUT -j DROP sudo iptables-save | sudo tee /etc/iptables/rules.v4
이 명령은 SSH 액세스를 허용하고 다른 인바운드 연결을 차단합니다. 물론 필요에 따라 맞춤 설정할 수도 있습니다.
SELinux(Security-Enhanced Linux)는 필수 액세스 제어에 사용되는 Linux 커널 보안 모듈입니다. SELinux를 활성화하면 추가 보안 계층이 제공됩니다. 다음은 SELinux와 관련된 몇 가지 명령입니다.
sudo apt install selinux-utils selinux-basics selinux-policy-default sudo selinux-activate sudo reboot
위 명령을 실행하면 시스템이 SELinux를 활성화하고 다시 시작합니다.
SSH(Secure Shell)는 서버 관리에 매우 일반적으로 사용되는 암호화된 원격 로그인 프로토콜입니다. 다음은 SSH 보안을 설정하는 몇 가지 명령입니다.
sudo nano /etc/ssh/sshd_config
열린 파일에서 다음 매개변수를 수정합니다.
Port 2222 PermitEmptyPasswords no PermitRootLogin no PasswordAuthentication no
파일을 저장하고 종료한 후 SSH 서비스를 다시 시작합니다.
sudo systemctl restart ssh
이 명령은 기본 SSH 포트를 수정합니다. ~ 2222, 빈 비밀번호 로그인 금지, 루트 로그인 금지, 비밀번호 인증 금지.
Fail2ban은 무차별 대입 공격으로부터 SSH 서비스를 보호하는 도구입니다. 로그인 시도에 대한 로그 파일을 모니터링하고 구성된 규칙에 따라 악성 IP 주소를 자동으로 차단합니다. Fail2ban을 설치하려면 다음 명령을 사용하십시오.
sudo apt install fail2ban
설치가 완료된 후 Fail2ban에서 일부 구성을 수행해야 합니다. /etc/fail2ban/jail.local
파일에 다음을 추가합니다: /etc/fail2ban/jail.local
文件中,添加以下内容:
[sshd] enabled = true port = 2222 maxretry = 3
这些配置将启用Fail2ban并监视端口2222上的SSH登录尝试。当尝试登录次数超过3次时,Fail2ban会自动封禁IP地址。
为了保护服务器免受病毒和恶意软件的侵害,可以安装一个病毒扫描程序。ClamAV是一个开源的病毒扫描引擎,可以使用以下命令进行安装:
sudo apt install clamav sudo freshclam
安装完成后,可以使用以下命令对服务器进行扫描:
sudo clamscan -r /
这是一个非常耗时的过程,因此可以使用选项-r
rrreee
위 내용은 안전한 Linux 서버 환경 구축: 이 명령을 숙지하세요의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!