외부 공격자의 포트 스캐닝을 차단하기 위한 CentOS 시스템 설정 방법
요약:
인터넷의 지속적인 발전으로 인해 네트워크 보안 문제가 점점 더 중요해지고 있습니다. 외부 공격자는 시스템의 보안 허점을 찾기 위해 포트 스캐닝을 사용하는 경우가 많습니다. 시스템을 보호하려면 이러한 검사를 차단하는 조치를 취해야 합니다. 이 기사에서는 외부 공격자의 포트 스캐닝을 방지하기 위해 CentOS 시스템을 설정하는 방법을 소개하고 관련 코드 예제를 제공합니다.
1. 방화벽 설치 및 구성
CentOS 시스템에는 방화벽이 함께 제공됩니다. 방화벽을 구성하여 시스템의 포트 검색을 제한할 수 있습니다.
1. 방화벽 설치:
sudo yum install Firewalld
2. 방화벽 서비스 시작:
sudo systemctl start Firewalld
3. 부팅 시 자동으로 시작되도록 방화벽 설정:
sudo systemctl 방화벽 활성화
4.
sudo Firewall-cmd --state
2. 포트 규칙 추가
Firewalld 명령을 사용하여 포트 규칙을 추가하여 외부 공격자의 포트 스캔을 방지할 수 있습니다.
1. 시스템에서 열린 포트 보기:
sudo Firewall-cmd --list-ports
2. 액세스가 허용된 포트 추가:
sudo Firewall-cmd --add-port=80/tcp - -permanent
sudo Firewall -cmd --add-port=443/tcp --permanent
3. 기본 열려 있는 포트를 제거합니다:
sudo Firewall-cmd --remove-service=http --permanent
sudo Firewall-cmd - -remove-service =https --permanent
4. 방화벽 구성을 다시 로드합니다:
sudo Firewall-cmd --reload
3. ICMP 응답을 비활성화합니다
포트 액세스를 제한하는 것 외에도 ICMP 응답을 비활성화할 수도 있습니다. 외부 공격자가 정기적인 핑 스캔을 수행하는 것을 효과적으로 방지합니다.
1. ICMP 응답 비활성화:
sudo Firewall-cmd --permanent --add-rich-rule='rule Protocol value="icmp" drop'
2 Firewalld 구성 다시 로드:
sudo Firewall-cmd -- 다시 로드
4. SYN 쿠키 보호 켜기
SYN 쿠키는 DoS 및 DDoS 공격을 방지하는 메커니즘입니다. SYN 쿠키 보호를 켜면 외부 공격자가 시스템을 스캔하는 것을 효과적으로 방지할 수 있습니다.
1. SYN 쿠키 보호 활성화:
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p
2 sysctl 구성 다시 로드:
sudo sysctl
5. SSH 액세스 제한
SSH는 외부 공격자가 일반적으로 사용하는 침입 방법 중 하나입니다. SSH 액세스를 제한하여 시스템 공격의 위험을 줄일 수 있습니다.
1. SSH 구성 파일을 편집합니다:
sudo vi /etc/ssh/sshd_config
2. 다음 줄의 주석 처리를 해제하고 지정된 포트 및 IP로 수정합니다:
3. 파일을 저장하고 SSH 서비스를 다시 시작합니다.
sudo service sshd restart
6. 시스템 로그 모니터링
마지막으로 시스템 로그를 정기적으로 모니터링하여 가능한 공격을 적시에 탐지하고 대응해야 합니다.
1. 시스템 로그 보기:
sudo tail -f /var/log/messages
코드 예:
1 포트 80 및 443에 대한 액세스를 허용하는 규칙 추가:
sudo Firewall-cmd --add-port =80 /tcp --permanent
sudo Firewall-cmd --add-port=443/tcp --permanent
2. ICMP 응답 비활성화의 예:
sudo Firewall-cmd --permanent --add-rich-rule= 'rule Protocol value="icmp" drop'
3. SYN 쿠키 보호 활성화 예:
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p
요약:
방화벽 설치 및 구성, 포트 규칙 추가, ICMP 응답 비활성화, SYN 쿠키 보호 활성화 및 SSH 액세스 제한을 통해 외부 공격자의 포트 검색을 효과적으로 방지하고 시스템 보안을 향상할 수 있습니다. 동시에 시스템 로그를 정기적으로 모니터링하여 잠재적인 공격을 적시에 탐지하고 대응해야 합니다. 다양한 보안 조치를 포괄적으로 적용해야만 외부 공격의 위협으로부터 시스템을 더 잘 보호할 수 있습니다.
위 내용은 외부 공격자의 포트 스캔을 차단하도록 CentOS 시스템을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!