Rumah >Operasi dan penyelenggaraan >operasi dan penyelenggaraan linux >Bagaimana untuk melindungi pelayan CentOS daripada serangan siber
Cara melindungi pelayan CentOS daripada serangan rangkaian
Kini, isu keselamatan rangkaian menjadi semakin serius, dan keselamatan pelayan merupakan salah satu elemen utama untuk pengendalian laman web dan aplikasi. Artikel ini akan menerangkan cara melindungi pelayan CentOS daripada serangan rangkaian dan menyediakan beberapa contoh kod khusus.
Pada CentOS, anda boleh mengemas kini pakej sistem menggunakan arahan berikut:
sudo yum update
# 检查防火墙状态 sudo systemctl status firewalld # 启动防火墙 sudo systemctl start firewalld # 停止防火墙 sudo systemctl stop firewalld # 开机启动防火墙 sudo systemctl enable firewalld # 关闭开机启动 sudo systemctl disable firewalld # 开启端口 sudo firewall-cmd --zone=public --add-port=80/tcp --permanent # 重新加载规则 sudo firewall-cmd --reload
su
untuk bertukar kepada pengguna root untuk operasi pengurusan. # 生成密钥对 ssh-keygen -t rsa # 复制公钥到服务器 ssh-copy-id user@server # 修改SSH配置文件 sudo vi /etc/ssh/sshd_config 将以下行修改或添加为: PasswordAuthentication no PubkeyAuthentication yes
# 修改SSH配置文件 sudo vi /etc/ssh/sshd_config 将以下行修改或添加为: MaxAuthTries 3
# 安装Nginx sudo yum install nginx # 生成SSL证书 sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/nginx.key -out /etc/nginx/nginx.crt # 配置Nginx sudo vi /etc/nginx/conf.d/default.conf 将以下行修改或添加为: server { listen 443 ssl; ssl_certificate /etc/nginx/nginx.crt; ssl_certificate_key /etc/nginx/nginx.key; ... } # 重启Nginx sudo systemctl restart nginx
# 安装Snort sudo yum install epel-release -y sudo yum install snort -y # 配置Snort sudo vi /etc/snort/snort.conf 进行必要的配置,如网络IP、规则文件等。 # 启动Snort sudo snort -d -c /etc/snort/snort.conf
Ringkasnya, melindungi pelayan CentOS daripada serangan rangkaian adalah satu usaha yang pelbagai aspek. Hanya melalui penggunaan menyeluruh pelbagai langkah keselamatan keselamatan pelayan boleh dilindungi dengan lebih baik. Perkara yang paling penting ialah mengemas kini sistem dalam masa, memasang tembok api, mengeraskan SSH dan menggunakan protokol keselamatan. Dengan pemasangan sistem pengesanan pencerobohan, tingkah laku yang tidak normal boleh ditemui tepat pada masanya dan bertindak balas dengan sewajarnya. Kod sampel yang disediakan di atas boleh membantu anda melaksanakan langkah keselamatan ini dengan lebih baik.
Atas ialah kandungan terperinci Bagaimana untuk melindungi pelayan CentOS daripada serangan siber. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!