>  기사  >  운영 및 유지보수  >  SSH 보안 강화: Linux SysOps 환경을 공격으로부터 보호

SSH 보안 강화: Linux SysOps 환경을 공격으로부터 보호

PHPz
PHPz원래의
2023-09-26 10:09:031038검색

SSH安全加固:保护Linux SysOps环境免受攻击

SSH 보안 강화: Linux SysOps 환경을 공격으로부터 보호

소개:
Secure Shell(SSH)은 원격 관리, 파일 전송 및 보안 전송에 널리 사용되는 프로토콜입니다. 그러나 SSH는 해커의 표적이 되는 경우가 많기 때문에 SSH 서버를 안전하게 강화하는 것이 매우 중요합니다. 이 기사에서는 SysOps(시스템 운영 및 유지 관리) 담당자가 SSH 공격으로부터 Linux 환경을 강화하고 보호하는 데 도움이 되는 몇 가지 실용적인 방법을 소개합니다.

1. SSH ROOT 로그인 비활성화
SSH ROOT 로그인은 해커들에게 가장 인기 있는 공격 대상 중 하나입니다. 해커는 알려진 SSH 취약점에 대한 무차별 대입 크래킹이나 공격을 사용하여 SSH ROOT 로그인을 통해 관리자 권한을 얻을 수 있습니다. 이러한 일이 발생하지 않도록 하려면 SSH ROOT 로그인을 비활성화하는 것이 매우 중요한 단계입니다.

SSH 구성 파일(보통 /etc/ssh/sshd_config)에서 "PermitRootLogin" 옵션을 찾아 해당 값을 "no"로 변경한 다음 SSH 서비스를 다시 시작하세요. 수정된 구성은 다음과 같습니다.

PermitRootLogin no

2. SSH 키 인증 사용
SSH 키 인증은 비대칭 암호화 알고리즘을 사용하므로 기존 비밀번호 기반 인증보다 안전합니다. SSH 키 인증을 사용할 때 사용자는 키 쌍을 생성해야 하며 공개 키는 서버에 저장되고 개인 키는 클라이언트에 저장됩니다. 사용자가 로그인하면 서버는 공개 키의 정확성을 확인하여 사용자의 신원을 확인합니다.

SSH 키를 생성하는 방법:

  1. 클라이언트에서 ssh-keygen 명령을 사용하여 키 쌍을 생성하세요.
  2. 생성된 공개 키를 서버의 ~/.ssh/authorized_keys 파일에 복사하세요.
  3. 개인 키 파일의 권한이 600으로 설정되어 있는지 확인하세요(즉, 소유자만 읽고 쓸 수 있음).

위 단계를 완료한 후 비밀번호 로그인을 비활성화하고 키 로그인만 허용할 수 있습니다. SSH 구성 파일에서 "PasswordAuthentication" 옵션을 "no"로 변경한 후 SSH 서비스를 다시 시작합니다.

PasswordAuthentication no

3. SSH 포트를 변경하세요
기본적으로 SSH 서버는 포트 22에서 수신 대기합니다. 이 포트는 공개 포트이므로 무차별 공격이나 포트 스캐닝에 취약합니다. 보안을 강화하기 위해 SSH 서버의 수신 대기 포트를 변경할 수 있습니다.

SSH 구성 파일에서 "포트" 옵션을 찾아 2222와 같은 특이한 포트 번호로 설정하세요. SSH 서비스를 다시 시작하는 것을 잊지 마세요.

포트 2222

4. 방화벽을 사용하여 SSH 액세스를 제한하세요
방화벽 구성은 서버를 보호하는 중요한 단계 중 하나입니다. 방화벽을 사용하면 SSH 액세스를 특정 IP 주소 또는 IP 주소 범위로만 제한할 수 있습니다.

iptables 방화벽을 사용하면 다음 명령을 실행하여 SSH 액세스를 제한할 수 있습니다.

sudo iptables -A INPUT -p tcp --dport 2222 -s 액세스가 허용된 IP 주소 -j ACCEPT
sudo iptables -A INPUT -p tcp -- dport 2222 -j DROP

위 명령은 지정된 IP 주소가 SSH에 액세스하도록 허용하고 다른 모든 IP 주소의 액세스를 차단합니다. 방화벽 규칙을 저장하고 적용하는 것을 잊지 마세요.

5. Fail2Ban을 사용하여 악성 IP 자동 차단
Fail2Ban은 로그 파일을 자동으로 모니터링하고 악성 행위를 차단할 수 있는 도구입니다. Fail2Ban은 실패한 SSH 로그인을 모니터링하여 공격자 IP 주소를 자동으로 차단할 수 있습니다.

Fail2Ban을 설치한 후 구성 파일(일반적으로 /etc/fail2ban/jail.conf)을 열고 다음을 구성합니다.

[sshd]
enabled = true
port = 2222
filter = sshd
maxretry = 3
findtime = 600
bantime = 3600

위 구성은 IP 주소가 10분 이내에 SSH 로그인을 3회 이상 시도하면 1시간 동안 자동으로 차단된다는 의미입니다. 구성이 완료되면 Fail2Ban 서비스를 다시 시작하십시오.

요약:
SSH ROOT 로그인 비활성화, SSH 키 인증 사용, SSH 포트 변경, 방화벽을 사용하여 SSH 액세스 제한, Fail2Ban 사용을 통해 SSH 공격으로부터 Linux SysOps 환경을 효과적으로 강화하고 보호할 수 있습니다. 위의 내용은 SysOps 직원이 적절한 보안 조치를 선택하고 실제 상황에 따라 구현하는 데 사용할 수 있는 몇 가지 실용적인 방법입니다. 동시에 서버의 소프트웨어와 패치를 정기적으로 업데이트하고 모니터링하는 것도 공격으로부터 서버를 보호하는 데 중요합니다. 경계심을 늦추지 않고 적절한 보안 조치를 취해야만 Linux 환경의 보안을 보장할 수 있습니다.

위 내용은 SSH 보안 강화: Linux SysOps 환경을 공격으로부터 보호의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.