>  기사  >  운영 및 유지보수  >  Linux 서버 보안 구성: 시스템 방어 기능 향상

Linux 서버 보안 구성: 시스템 방어 기능 향상

王林
王林원래의
2023-09-09 18:01:571077검색

Linux 서버 보안 구성: 시스템 방어 기능 향상

Linux 서버 보안 구성: 시스템 방어 능력 향상

인터넷의 급속한 발전으로 인해 서버 보안 문제가 점점 더 부각되고 있습니다. 서버의 안정성과 데이터의 보안을 보호하기 위해 서버 관리자는 Linux 서버의 보안 구성을 강화해야 합니다. 이 기사에서는 몇 가지 일반적인 Linux 서버 보안 구성 방법을 소개하고 관련 코드 예제를 제공하여 관리자가 시스템의 방어 기능을 향상시키는 데 도움을 줍니다.

  1. 시스템 및 소프트웨어 패키지 업데이트
    서버의 운영 체제와 소프트웨어 패키지를 최신 상태로 유지하는 것은 서버 보안을 보장하는 중요한 단계 중 하나입니다. 시스템과 소프트웨어 패키지를 적시에 업데이트하면 발견된 취약점을 수정하고 더욱 강력한 보안 기능을 제공할 수 있습니다. 다음은 CentOS 시스템의 시스템 및 소프트웨어 패키지를 업데이트하기 위해 yum을 사용하는 샘플 코드입니다.
sudo yum update
  1. 불필요한 서비스 비활성화
    Linux 서버는 기본적으로 불필요한 서비스를 많이 시작하므로 공격자가 시스템 입구에 침입할 수 있는 잠재적인 기회가 될 수 있습니다. . 서버에서 활성화된 모든 서비스를 주의 깊게 검토하고 실제 필요에 따라 불필요한 서비스를 비활성화해야 합니다. 다음은 CentOS 시스템에서 서비스를 비활성화하는 샘플 코드입니다.
sudo systemctl stop <service-name>
sudo systemctl disable <service-name>
  1. 방화벽 구성
    방화벽은 네트워크 공격으로부터 서버를 보호하는 핵심 구성 요소 중 하나입니다. 방화벽 규칙을 구성하면 서버에서 액세스를 허용하는 IP 주소, 포트 및 프로토콜을 제한할 수 있습니다. 다음은 CentOS 시스템에서 방화벽 구성 서비스 Firewalld를 사용하기 위한 샘플 코드입니다.
# 启动防火墙服务
sudo systemctl start firewalld

# 开启SSH访问
sudo firewall-cmd --zone=public --add-port=22/tcp --permanent
sudo firewall-cmd --reload

# 开启Web服务访问
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
sudo firewall-cmd --reload
  1. SSH 액세스 구성
    SSH는 관리자가 원격으로 서버에 로그인하는 일반적인 방법입니다. SSH 액세스의 보안을 강화하기 위해 다음 구성을 수행할 수 있습니다.
  • SSH 기본 포트 수정: 기본 포트 22를 비공통 포트로 변경하면 무차별 대입 크래킹의 위험을 줄일 수 있습니다.
  • 루트 사용자 로그인 비활성화: 루트 사용자가 SSH를 직접 사용하여 서버에 로그인하는 것을 금지하면 공격자의 침입이 더 어려워질 수 있습니다.
  • 공개 키 로그인 구성: 비밀번호 대신 키 쌍을 사용하여 서버에 로그인하면 더 높은 보안을 제공할 수 있습니다.

다음은 SSH 구성 파일을 수정하기 위한 샘플 코드입니다.

sudo vi /etc/ssh/sshd_config

# 修改SSH默认端口
Port 2222

# 禁用root用户登录
PermitRootLogin no

# 配置公钥登录
RSAAuthentication yes
PubkeyAuthentication yes

수정이 완료된 후 다음 명령을 사용하여 SSH 서비스를 다시 시작하세요.

sudo systemctl restart sshd
  1. 무차별 대입 크래킹에 대한 제한을 추가합니다
    SSH 비밀번호의 무차별 대입 크래킹을 통해 제한 메커니즘을 추가하고 SSH 로그인 실패 횟수와 시간 간격을 제한할 수 있습니다. 다음은 SSH 무차별 대입 공격을 제한하기 위해 fall2ban 도구를 사용하는 샘플 코드입니다.
# 安装fail2ban
sudo yum install epel-release
sudo yum install fail2ban

# 创建自定义配置文件
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# 编辑配置文件
sudo vi /etc/fail2ban/jail.local

# 修改SSH相关配置
[sshd]
enabled  = true
port     = ssh
logpath  = %(sshd_log)s
backend  = %(sshd_backend)s
maxretry = 3
bantime  = 3600

# 启动fail2ban服务
sudo systemctl start fail2ban
sudo systemctl enable fail2ban

위는 몇 가지 일반적인 Linux 서버 보안 구성 방법 및 샘플 코드입니다. 물론 적절한 파일 권한 구성, 강력한 비밀번호 사용 등과 같이 서버 보안과 관련하여 주의해야 할 다른 측면이 많이 있습니다. 서버 보안을 구성할 때 관리자는 서버의 실제 환경과 요구 사항을 종합적으로 고려하고 시스템의 방어 능력을 향상시키기 위한 보안 정책을 합리적으로 수립해야 합니다.

위 내용은 Linux 서버 보안 구성: 시스템 방어 기능 향상의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.