방어 방법 배우기: 명령줄 도구를 사용하여 Linux 서버 보호

王林
풀어 주다: 2023-09-08 14:43:42
원래의
926명이 탐색했습니다.

방어 방법 배우기: 명령줄 도구를 사용하여 Linux 서버 보호

방어 방법 배우기: 명령줄 도구를 사용하여 Linux 서버를 보호하세요

오늘날의 인터넷 시대에는 네트워크 기술이 지속적으로 발전하면서 서버 보안이 점점 더 중요해지고 있습니다. 서버 관리자로서 우리는 공격으로부터 서버를 보호하기 위해 다양한 도구와 방법을 사용하는 방법을 배워야 합니다. Linux 시스템에서 명령줄 도구는 주요 무기 중 하나입니다. 이 문서에서는 일반적으로 사용되는 몇 가지 명령줄 도구와 이를 사용하여 Linux 서버를 보호하는 방법을 소개합니다.

  1. iptables

iptables는 Linux 시스템에서 가장 일반적으로 사용되는 방화벽 도구 중 하나입니다. 악의적인 공격으로부터 서버를 보호하기 위해 네트워크 패킷 필터링 규칙을 관리하고 구성하는 데 사용할 수 있습니다. 다음은 iptables를 사용하는 몇 가지 예입니다.

# 清除所有已有规则
iptables -F
# 允许本地回环接口
iptables -A INPUT -i lo -j ACCEPT
# 允许已建立的、相关的会话流量
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# 允许SSH连接
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 阻止所有其他入站流量
iptables -A INPUT -j DROP
로그인 후 복사

위 규칙은 먼저 기존 규칙을 모두 지운 다음 로컬 루프백 인터페이스에서 트래픽을 허용하고 설정된 관련 세션 트래픽을 허용한 다음 SSH 연결을 허용하고 마지막으로 다른 모든 인바운드 흐름을 차단합니다.

  1. fail2ban

fail2ban은 악의적인 로그인 시도를 방지하는 데 사용되는 도구입니다. 서버의 로그 파일을 모니터링하고 여러 번의 로그인 시도 실패가 감지되면 해당 IP 주소를 차단하는 iptables에 규칙을 자동으로 추가합니다. 다음은 failure2ban에 대한 몇 가지 구성 예입니다.

fall2ban 설치:

sudo apt-get install fail2ban
로그인 후 복사

사용자 정의 Jail.local 구성 파일 만들기:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
로그인 후 복사

jail.local 파일 편집:

sudo nano /etc/fail2ban/jail.local
로그인 후 복사

파일에 다음 콘텐츠 추가:

[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
findtime = 3600
bantime = 86400
로그인 후 복사

저장 파일을 종료합니다. 위 구성은 /var/log/auth.log 파일에서 SSH 로그인 시도를 모니터링하고, 로그인 시도가 세 번 실패하면 해당 IP 주소가 24시간 동안 iptables 차단 목록에 추가됩니다.

fail2ban 서비스를 다시 시작하여 구성을 적용하세요.

sudo service fail2ban restart
로그인 후 복사
  1. rkhunter

rkhunter는 잠재적인 악성 코드가 있는지 시스템을 확인하는 데 사용되는 도구입니다. 시스템 파일과 디렉터리를 검사하고 비정상적인 파일이나 구성이 감지되면 경고를 표시합니다. 다음은 rkhunter 사용 예입니다.

rkhunter 설치:

sudo apt-get install rkhunter
로그인 후 복사

시스템 검사를 위해 rkhunter 실행:

sudo rkhunter --check
로그인 후 복사

rkhunter를 실행하여 데이터베이스 업데이트:

sudo rkhunter --update
로그인 후 복사
  1. logwatch

logwatch는 관리자를 돕는 로그 분석 도구입니다. 서버 로그 파일을 신속하게 분석하여 잠재적인 보안 문제를 식별합니다. 다음은 logwatch 사용의 예입니다.

logwatch 설치:

sudo apt-get install logwatch
로그인 후 복사

로그 분석을 위한 logwatch 실행:

sudo logwatch
로그인 후 복사

위는 일반적으로 사용되는 몇 가지 명령줄 도구를 사용하면 악의적인 공격으로부터 Linux 서버를 더 잘 보호할 수 있습니다. . 물론 도구를 사용하는 것 외에도 서버 보안을 위해서는 정기적으로 시스템과 애플리케이션을 업데이트하고, 강력한 비밀번호를 사용하고, 루트 로그인을 제한하는 등의 작업이 필요합니다. 다양한 방법과 도구를 포괄적으로 사용해야만 서버의 보안을 향상시킬 수 있습니다. 귀하의 서버가 안전하고 걱정이 없기를 바랍니다!

위 내용은 방어 방법 배우기: 명령줄 도구를 사용하여 Linux 서버 보호의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!