Maison > Opération et maintenance > exploitation et maintenance Linux > Comment protéger les serveurs CentOS contre les cyberattaques

Comment protéger les serveurs CentOS contre les cyberattaques

WBOY
Libérer: 2023-07-08 20:22:37
original
1419 Les gens l'ont consulté

Comment protéger le serveur CentOS contre les attaques réseau

De nos jours, les problèmes de sécurité réseau deviennent de plus en plus graves et la sécurité du serveur est l'un des éléments clés du fonctionnement des sites Web et des applications. Cet article explique comment protéger les serveurs CentOS contre les attaques réseau et fournit des exemples de code spécifiques.

  1. Mettre à jour les correctifs système en temps opportun
    Les vulnérabilités des systèmes d'exploitation et des logiciels des serveurs sont l'un des points d'entrée courants pour les attaques de pirates. Afin de protéger les serveurs contre les vulnérabilités connues, il est très important de maintenir les correctifs système à jour.

Sur CentOS, vous pouvez mettre à jour les packages système à l'aide de la commande suivante :

sudo yum update
Copier après la connexion
  1. Installer un pare-feu
    Un pare-feu peut contrôler le trafic réseau entrant et sortant du serveur et empêcher tout accès non autorisé. Le pare-feu par défaut utilisé par CentOS est firewalld. Voici quelques commandes couramment utilisées :
# 检查防火墙状态
sudo systemctl status firewalld

# 启动防火墙
sudo systemctl start firewalld

# 停止防火墙
sudo systemctl stop firewalld

# 开机启动防火墙
sudo systemctl enable firewalld

# 关闭开机启动
sudo systemctl disable firewalld

# 开启端口
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent

# 重新加载规则
sudo firewall-cmd --reload
Copier après la connexion
  1. Configurer la sécurité SSH
    SSH est un outil courant pour les services de gestion à distance, et c'est également la principale cible des attaques de pirates. Voici quelques mesures pour renforcer la sécurité SSH :
  • Désactivez la connexion root pour SSH :
    Utilisez un utilisateur ordinaire pour vous connecter au serveur, puis utilisez la commande su pour passer à l'utilisateur root pour les opérations de gestion.
  • Modifiez le port SSH par défaut :
    Les pirates analysent généralement le port 22 par défaut du serveur. Changer le port SSH en un port non commun peut augmenter la sécurité.
  • Connectez-vous à l'aide d'une clé :
    La connexion par clé est plus sécurisée que la connexion par mot de passe et peut être réalisée à l'aide d'une paire de clés SSH. Voici les étapes de génération et de configuration des clés :
# 生成密钥对
ssh-keygen -t rsa

# 复制公钥到服务器
ssh-copy-id user@server

# 修改SSH配置文件
sudo vi /etc/ssh/sshd_config
将以下行修改或添加为:
PasswordAuthentication no
PubkeyAuthentication yes
Copier après la connexion
  • Configuration de la limite du nombre d'échecs de connexion SSH :
    Les pirates informatiques tentent souvent d'utiliser la force brute pour se connecter à SSH, et le risque peut être atténué en limitant la nombre d'échecs de connexion. Voici un exemple :
# 修改SSH配置文件
sudo vi /etc/ssh/sshd_config
将以下行修改或添加为:
MaxAuthTries 3
Copier après la connexion
  1. Utilisez un protocole sécurisé et une connexion cryptée
    Utilisez le protocole HTTPS et le certificat SSL/TLS pour fournir une connexion cryptée pour le site Web, ce qui peut garantir la sécurité des données. Voici un exemple de configuration du serveur Nginx pour utiliser HTTPS :
# 安装Nginx
sudo yum install nginx

# 生成SSL证书
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/nginx.key -out /etc/nginx/nginx.crt

# 配置Nginx
sudo vi /etc/nginx/conf.d/default.conf
将以下行修改或添加为:
server {
  listen 443 ssl;
  ssl_certificate /etc/nginx/nginx.crt;
  ssl_certificate_key /etc/nginx/nginx.key;
  ...
}

# 重启Nginx
sudo systemctl restart nginx
Copier après la connexion
  1. Installez un système de détection d'intrusion
    Le système de détection d'intrusion (IDS) peut surveiller les comportements anormaux et les activités malveillantes sur le serveur et prendre les mesures correspondantes en temps opportun. Voici un exemple, utilisant Snort comme IDS :
# 安装Snort
sudo yum install epel-release -y
sudo yum install snort -y

# 配置Snort
sudo vi /etc/snort/snort.conf
进行必要的配置,如网络IP、规则文件等。

# 启动Snort
sudo snort -d -c /etc/snort/snort.conf
Copier après la connexion

Pour résumer, protéger les serveurs CentOS contre les attaques réseau est une entreprise à multiples facettes. Ce n'est que grâce à l'utilisation complète de plusieurs mesures de sécurité que la sécurité des serveurs peut être mieux protégée. Le plus important est de mettre à jour le système à temps, d'installer des pare-feu, de renforcer SSH et d'utiliser des protocoles de sécurité. Grâce à l'installation d'un système de détection d'intrusion, les comportements anormaux peuvent être découverts en temps opportun et réagis en conséquence. L'exemple de code fourni ci-dessus peut vous aider à mieux mettre en œuvre ces mesures de sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal