Comment configurer et protéger la sécurité du réseau sur les systèmes Linux

王林
Libérer: 2023-11-08 10:45:23
original
1134 Les gens l'ont consulté

Comment configurer et protéger la sécurité du réseau sur les systèmes Linux

Avec l'application généralisée des systèmes Linux, la sécurité des réseaux est devenue une tâche vitale. Face à diverses menaces de sécurité, les administrateurs système doivent mettre en œuvre une configuration de sécurité réseau et des mesures de protection pour les serveurs. Cet article explique comment configurer et protéger la sécurité du réseau sur les systèmes Linux et fournit des exemples de code spécifiques.

  1. Configurer le pare-feu
    Le système Linux utilise iptables comme pare-feu par défaut, qui peut être configuré via la commande suivante :
# 关闭现有防火墙
service iptables stop

# 清空iptables规则
iptables -F

# 允许本地回环接口
iptables -A INPUT -i lo -j ACCEPT

# 允许ping
iptables -A INPUT -p icmp -j ACCEPT

# 允许已建立的连接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允许SSH访问
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# 其他访问一律禁止
iptables -P INPUT DROP
iptables -P FORWARD DROP
Copier après la connexion
  1. Fermer les services inutiles
    Dans les systèmes Linux, certains services inutiles s'exécutent souvent en arrière-plan. occupera les ressources du serveur et entraînera également des risques de sécurité potentiels pour le système. Les services inutiles peuvent être arrêtés avec la commande suivante :
# 关闭NFS服务
service nfs stop
chkconfig nfs off

# 关闭X Window图形界面
yum groupremove "X Window System"

# 关闭FTP服务
service vsftpd stop
chkconfig vsftpd off
Copier après la connexion
  1. Installer et utiliser Fail2ban
    Fail2ban est un outil de sécurité open source qui peut surveiller les conditions du réseau, détecter les tentatives de connexion suspectes et mettre automatiquement sur liste noire les restrictions du pare-feu pour protéger efficacement le réseau. sécurité. Fail2ban peut être installé avec la commande suivante :
yum install fail2ban -y
Copier après la connexion

Fichier de configuration : /etc/fail2ban/jail.conf

Ajouter des règles personnalisées :

# 在jail.conf文件中添加一行:
[my_sshd]
enabled = true
port = ssh
filter = my_sshd
logpath = /var/log/secure
maxretry = 3
Copier après la connexion

Créer des règles de filtre :

# 在/etc/fail2ban/filter.d/目录下,创建my_sshd.conf文件,然后编辑:
[Definition]
failregex = .*Failed (password|publickey).* from <HOST>
ignoreregex =
Copier après la connexion
  1. Configurer SSH
    SSH est un outil très puissant et Le protocole de connexion à distance, largement utilisé, est également la cible de nombreuses attaques de pirates informatiques. Par conséquent, vous devez prendre certaines mesures de sécurité lorsque vous utilisez SSH :
# 修改SSH默认端口
vim /etc/ssh/sshd_config
# 将Port 22修改为其他端口,例如:
Port 22222

# 禁止root登录
vim /etc/ssh/sshd_config
# 将PermitRootLogin yes修改为PermitRootLogin no

# 限制用户登录
vim /etc/ssh/sshd_config
# 添加以下内容:
AllowUsers user1 user2
Copier après la connexion
  1. Désactivez IPv6
    Dans la plupart des environnements réseau de serveurs, IPv6 n'est pas requis. La désactivation d'IPv6 peut réduire efficacement le risque d'attaques du système :
# 添加以下内容到/etc/sysctl.conf文件中:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

# 使用以下命令生效:
sysctl -p
Copier après la connexion

Résumé
Ceci. L'article explique comment configurer et protéger la sécurité du réseau sur les systèmes Linux, notamment la configuration des pare-feu, l'arrêt des services inutiles, l'installation et l'utilisation de Fail2ban, la configuration de SSH et la désactivation d'IPv6. L'exemple de code fourni dans cet article peut aider les administrateurs à effectuer le travail de sécurité du réseau de manière plus pratique et plus rapide. Dans les applications pratiques, les ajustements et améliorations correspondants doivent être apportés en fonction de circonstances spécifiques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal