Table des matières
Port 22
PermitRootLogin yes
PasswordAuthentication yes
AllowUsers user_name@ip_address
Maison Opération et maintenance exploitation et maintenance Linux Comment configurer votre système CentOS pour bloquer les analyses de ports des attaquants extérieurs

Comment configurer votre système CentOS pour bloquer les analyses de ports des attaquants extérieurs

Jul 05, 2023 am 11:22 AM
centos 防御 端口扫描

Comment configurer le système CentOS pour bloquer l'analyse des ports par des attaquants externes

Résumé :
Avec le développement continu d'Internet, les problèmes de sécurité des réseaux deviennent de plus en plus importants. Les attaquants externes utilisent souvent l'analyse des ports pour détecter les failles de sécurité dans les systèmes. Pour protéger nos systèmes, nous devons prendre des mesures pour bloquer ces analyses. Cet article explique comment configurer un système CentOS pour empêcher l'analyse des ports par des attaquants externes et fournit des exemples de code pertinents.

1. Installez et configurez le pare-feu
Le système CentOS est livré avec un pare-feu. Nous pouvons limiter l'analyse des ports du système en configurant le pare-feu.

1. Installez firewalld :
sudo yum install firewalld

2. Démarrez le service firewalld :
sudo systemctl start firewalld

3. Configurez firewalld pour qu'il démarre automatiquement au démarrage :
sudo systemctl activate firewalld

4.
sudo firewall-cmd --state

2. Ajouter des règles de port
Nous pouvons utiliser la commande firewalld pour ajouter des règles de port afin d'empêcher l'analyse des ports par des attaquants externes.

1. Affichez les ports ouverts sur le système :
sudo firewall-cmd --list-ports

2 Ajoutez les ports auxquels l'accès est autorisé :
sudo firewall-cmd --add-port=80/tcp. --permanent
sudo firewall -cmd --add-port=443/tcp --permanent

3. Supprimez le port ouvert par défaut :
sudo firewall-cmd --remove-service=http --permanent
sudo firewall-cmd --remove-service =https --permanent

4. Rechargez la configuration de firewalld :
sudo firewall-cmd --reload

3 Désactivez les réponses ICMP
En plus de restreindre l'accès aux ports, nous pouvons également désactiver les réponses ICMP, ce qui peut efficacement empêcher les attaquants externes d’effectuer une analyse ping régulière.

1. Désactivez la réponse ICMP :
sudo firewall-cmd --permanent --add-rich-rule='rule protocol value="icmp" drop'

2. Rechargez la configuration de firewalld :
sudo firewall-cmd -- reload

4. Activez la protection des cookies SYN
SYN Cookie est un mécanisme permettant d'empêcher les attaques DoS et DDoS. En activant la protection des cookies SYN, nous pouvons efficacement empêcher les attaquants externes d'analyser les ports du système.

1. Activez la protection des cookies SYN :
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

2. Rechargez la configuration sysctl :
sudo sysctl -- system.

5. Restreindre l'accès SSH
SSH est l'une des méthodes d'intrusion couramment utilisées par les attaquants externes. Nous pouvons réduire le risque d'attaques du système en restreignant l'accès SSH.

1. Modifiez le fichier de configuration SSH :
sudo vi /etc/ssh/sshd_config

2 Décommentez la ligne suivante et modifiez-la avec le port et l'IP spécifiés :

Port 22

PermitRootLogin yes

PasswordAuthentication yes

.

AllowUsers user_name@ip_address

3. Enregistrez le fichier et redémarrez le service SSH :
sudo service sshd restart

6. Surveillez les journaux système
Enfin, nous devons surveiller régulièrement les journaux système pour détecter et répondre à temps aux éventuelles attaques.

1. Consultez le journal système :
sudo tail -f /var/log/messages

Exemple de code :

1. Ajoutez des règles qui autorisent l'accès aux ports 80 et 443 :
sudo firewall-cmd --add-port. =80 /tcp --permanent
sudo firewall-cmd --add-port=443/tcp --permanent

2 Exemple de désactivation de la réponse ICMP :
sudo firewall-cmd --permanent --add-rich-rule=. 'rule protocol value="icmp" drop'

3. Exemple d'activation de la protection des cookies SYN :
sudo echo "net.ipv4.tcp_syncookies = 1" >>
Résumé :

En installant et en configurant le pare-feu, en ajoutant des règles de port, en désactivant les réponses ICMP, en activant la protection des cookies SYN et en restreignant l'accès SSH, nous pouvons efficacement empêcher l'analyse des ports par des attaquants externes et améliorer la sécurité du système. Dans le même temps, nous devons également surveiller régulièrement les journaux système pour détecter et répondre rapidement aux attaques potentielles. Ce n'est qu'en appliquant globalement diverses mesures de sécurité que nous pourrons mieux protéger nos systèmes contre la menace d'attaques externes.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment optimiser la configuration CentOS HDFS Comment optimiser la configuration CentOS HDFS Apr 14, 2025 pm 07:15 PM

Améliorer les performances HDFS sur CentOS: un guide d'optimisation complet pour optimiser les HDF (système de fichiers distribué Hadoop) sur CentOS nécessite une considération complète du matériel, de la configuration du système et des paramètres réseau. Cet article fournit une série de stratégies d'optimisation pour vous aider à améliorer les performances du HDFS. 1. Expansion de la mise à niveau matérielle et des ressources de sélection: augmentez autant que possible le CPU, la mémoire et la capacité de stockage du serveur. Matériel haute performance: adopte les cartes réseau et les commutateurs de réseau haute performance pour améliorer le débit du réseau. 2. Configuration du système Réglage des paramètres du noyau à réglage fin: Modifier /etc/sysctl.conf Fichier pour optimiser les paramètres du noyau tels que le numéro de connexion TCP, le numéro de manche de fichier et la gestion de la mémoire. Par exemple, ajustez l'état de la connexion TCP et la taille du tampon

Ligne de commande de l'arrêt CentOS Ligne de commande de l'arrêt CentOS Apr 14, 2025 pm 09:12 PM

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

Adresse IP de configuration CentOS Adresse IP de configuration CentOS Apr 14, 2025 pm 09:06 PM

Étapes pour configurer l'adresse IP dans CENTOS: Afficher la configuration du réseau actuel: IP ADDR Modifier le fichier de configuration du réseau: Sudo VI / etc.

Différence entre Centos et Ubuntu Différence entre Centos et Ubuntu Apr 14, 2025 pm 09:09 PM

Les principales différences entre Centos et Ubuntu sont: l'origine (Centos provient de Red Hat, pour les entreprises; Ubuntu provient de Debian, pour les particuliers), la gestion des packages (Centos utilise Yum, se concentrant sur la stabilité; Ubuntu utilise APT, pour une fréquence de mise à jour élevée), le cycle de support (CentOS fournit 10 ans de soutien, Ubuntu fournit un large soutien de LT tutoriels et documents), utilisations (Centos est biaisé vers les serveurs, Ubuntu convient aux serveurs et aux ordinateurs de bureau), d'autres différences incluent la simplicité de l'installation (Centos est mince)

Comment installer CentOS Comment installer CentOS Apr 14, 2025 pm 09:03 PM

Étapes d'installation de CentOS: Téléchargez l'image ISO et Burn Bootable Media; démarrer et sélectionner la source d'installation; sélectionnez la langue et la disposition du clavier; configurer le réseau; partitionner le disque dur; définir l'horloge système; créer l'utilisateur racine; sélectionnez le progiciel; démarrer l'installation; Redémarrez et démarrez à partir du disque dur une fois l'installation terminée.

Quelle est la stratégie de sauvegarde Centos MongoDB? Quelle est la stratégie de sauvegarde Centos MongoDB? Apr 14, 2025 pm 04:51 PM

Explication détaillée de la stratégie de sauvegarde efficace de MongoDB dans le cadre du système CentOS Cet article introduira en détail les différentes stratégies de mise en œuvre de sauvegarde MongoDB sur le système CentOS pour assurer la sécurité des données et la continuité des activités. Nous couvrirons les sauvegardes manuelles, les sauvegardes chronométrées, les sauvegardes de scripts automatisées et les méthodes de sauvegarde dans des environnements de conteneurs Docker, et offrir les meilleures pratiques pour la gestion des fichiers de sauvegarde. Sauvegarde manuelle: utilisez la commande mongodump pour effectuer une sauvegarde complète manuelle, par exemple: mongodump-hlocalhost: 27017-u username-p mot de passe-d database name-o / backup Directory Cette commande exportera les données et les métadonnées de la base de données spécifiée vers le répertoire de sauvegarde spécifié.

Comment redémarrer le réseau dans CentOS8 Comment redémarrer le réseau dans CentOS8 Apr 14, 2025 pm 08:57 PM

Le redémarrage du réseau dans CentOS 8 nécessite les étapes suivantes: Arrêtez le service réseau (NetworkManager) et rechargez le module réseau (R8169), démarrez le service réseau (NetworkManager) et vérifiez l'état du réseau (par ping 8.8.8.8)

Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Quelles sont les méthodes de sauvegarde pour Gitlab sur Centos Apr 14, 2025 pm 05:33 PM

La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

See all articles