Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Bagaimana untuk melindungi pelayan CentOS daripada serangan siber

Bagaimana untuk melindungi pelayan CentOS daripada serangan siber

WBOY
WBOYasal
2023-07-08 20:22:371338semak imbas

Cara melindungi pelayan CentOS daripada serangan rangkaian

Kini, isu keselamatan rangkaian menjadi semakin serius, dan keselamatan pelayan merupakan salah satu elemen utama untuk pengendalian laman web dan aplikasi. Artikel ini akan menerangkan cara melindungi pelayan CentOS daripada serangan rangkaian dan menyediakan beberapa contoh kod khusus.

  1. Kemas kini tampung sistem tepat pada masanya
    Kerentanan dalam sistem pengendalian pelayan dan perisian adalah salah satu titik masuk biasa untuk serangan penggodam. Untuk melindungi pelayan daripada kelemahan yang diketahui, adalah sangat penting untuk memastikan patch sistem dikemas kini.

Pada CentOS, anda boleh mengemas kini pakej sistem menggunakan arahan berikut:

sudo yum update
  1. Pasang tembok api
    Tembok api boleh mengawal trafik rangkaian masuk dan keluar dari pelayan dan menghalang akses tanpa kebenaran. Firewall lalai yang digunakan oleh CentOS ialah firewalld. Berikut adalah beberapa arahan yang biasa digunakan:
# 检查防火墙状态
sudo systemctl status firewalld

# 启动防火墙
sudo systemctl start firewalld

# 停止防火墙
sudo systemctl stop firewalld

# 开机启动防火墙
sudo systemctl enable firewalld

# 关闭开机启动
sudo systemctl disable firewalld

# 开启端口
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent

# 重新加载规则
sudo firewall-cmd --reload
  1. Konfigurasikan keselamatan SSH
    SSH ialah alat biasa untuk perkhidmatan pengurusan jauh, dan ia juga merupakan sasaran utama serangan penggodam. Berikut ialah beberapa langkah untuk mengukuhkan keselamatan SSH:
  • Lumpuhkan log masuk root untuk SSH:
    Gunakan pengguna biasa untuk log masuk ke pelayan, dan kemudian gunakan arahan su untuk bertukar kepada pengguna root untuk operasi pengurusan.
  • Ubah suai port SSH lalai:
    Penggodam biasanya mengimbas port lalai 22 pelayan Menukar port SSH kepada port bukan biasa boleh meningkatkan keselamatan.
  • Log masuk menggunakan kunci:
    Log masuk kunci lebih selamat daripada log masuk kata laluan dan boleh dicapai menggunakan pasangan kunci SSH. Berikut ialah langkah untuk penjanaan dan konfigurasi kunci:
# 生成密钥对
ssh-keygen -t rsa

# 复制公钥到服务器
ssh-copy-id user@server

# 修改SSH配置文件
sudo vi /etc/ssh/sshd_config
将以下行修改或添加为:
PasswordAuthentication no
PubkeyAuthentication yes
  • Mengkonfigurasi had bilangan kegagalan log masuk SSH:
    Penggodam sering cuba menggunakan kekerasan untuk log masuk ke SSH, dan risiko boleh dikurangkan dengan mengehadkan bilangan log masuk yang gagal. Berikut ialah contoh:
# 修改SSH配置文件
sudo vi /etc/ssh/sshd_config
将以下行修改或添加为:
MaxAuthTries 3
  1. Gunakan protokol selamat dan sambungan yang disulitkan
    Gunakan protokol HTTPS dan sijil SSL/TLS untuk menyediakan sambungan yang disulitkan untuk tapak web, yang boleh memastikan keselamatan data. Berikut ialah contoh mengkonfigurasi pelayan Nginx untuk menggunakan HTTPS:
# 安装Nginx
sudo yum install nginx

# 生成SSL证书
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/nginx.key -out /etc/nginx/nginx.crt

# 配置Nginx
sudo vi /etc/nginx/conf.d/default.conf
将以下行修改或添加为:
server {
  listen 443 ssl;
  ssl_certificate /etc/nginx/nginx.crt;
  ssl_certificate_key /etc/nginx/nginx.key;
  ...
}

# 重启Nginx
sudo systemctl restart nginx
  1. Pasang sistem pengesanan pencerobohan
    Intrusion Detection System (IDS) boleh memantau tingkah laku tidak normal dan aktiviti berniat jahat pada pelayan dan mengambil langkah yang sepadan tepat pada masanya. Berikut ialah contoh, menggunakan Snort sebagai IDS:
# 安装Snort
sudo yum install epel-release -y
sudo yum install snort -y

# 配置Snort
sudo vi /etc/snort/snort.conf
进行必要的配置,如网络IP、规则文件等。

# 启动Snort
sudo snort -d -c /etc/snort/snort.conf

Ringkasnya, melindungi pelayan CentOS daripada serangan rangkaian adalah satu usaha yang pelbagai aspek. Hanya melalui penggunaan menyeluruh pelbagai langkah keselamatan keselamatan pelayan boleh dilindungi dengan lebih baik. Perkara yang paling penting ialah mengemas kini sistem dalam masa, memasang tembok api, mengeraskan SSH dan menggunakan protokol keselamatan. Dengan pemasangan sistem pengesanan pencerobohan, tingkah laku yang tidak normal boleh ditemui tepat pada masanya dan bertindak balas dengan sewajarnya. Kod sampel yang disediakan di atas boleh membantu anda melaksanakan langkah keselamatan ini dengan lebih baik.

Atas ialah kandungan terperinci Bagaimana untuk melindungi pelayan CentOS daripada serangan siber. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn