> 운영 및 유지보수 > 리눅스 운영 및 유지 관리 > Linux 서버 보안을 개선하기 위한 명령줄 여정

Linux 서버 보안을 개선하기 위한 명령줄 여정

王林
풀어 주다: 2023-09-08 17:55:41
원래의
1147명이 탐색했습니다.

Linux 서버 보안을 개선하기 위한 명령줄 여정

Linux 서버 보안 향상을 위한 명령줄 여정

현재 네트워크 환경에서는 서버의 보안을 보호하는 것이 중요합니다. Linux 운영 체제는 서버 보안을 향상시키는 데 도움이 되는 많은 강력한 도구와 명령을 제공합니다. 이 기사에서는 흥미로운 명령줄 여정을 안내하고 이러한 명령을 사용하여 Linux 서버를 강화하는 방법을 배웁니다.

  1. 시스템 및 소프트웨어 업데이트

먼저 Linux 시스템과 설치된 소프트웨어가 모두 최신인지 확인하세요. 시스템과 소프트웨어를 업데이트하면 알려진 보안 취약성을 해결하고 더 나은 보안을 제공하는 데 도움이 될 수 있습니다. 다음 명령을 사용하여 시스템과 소프트웨어를 업데이트하십시오.

sudo apt update
sudo apt upgrade
로그인 후 복사
  1. SSH 액세스 강화

SSH는 Linux 서버의 원격 관리를 위한 일반적인 도구이지만 공격자의 주요 진입점 중 하나이기도 합니다. SSH 액세스를 강화하려면 다음 조치를 취할 수 있습니다:

2.1. 루트 계정 로그인 비활성화

루트 계정은 가장 권한이 있는 계정이며 공격자는 일반적으로 공격을 수행하기 위해 해당 계정의 비밀번호를 추측하려고 합니다. 루트 계정 로그인을 비활성화하면 공격 표면을 줄일 수 있습니다. /etc/ssh/sshd_config 파일에서 PermitRootLogin 매개변수를 찾아 no로 설정합니다. /etc/ssh/sshd_config文件中,找到PermitRootLogin参数,并将其设置为no

PermitRootLogin no
로그인 후 복사

保存并退出文件,然后重新启动SSH服务:

sudo service ssh restart
로그인 후 복사

2.2. 使用SSH密钥登录

使用SSH密钥进行身份验证可以更加安全,因为它比密码更难以被破解。生成SSH密钥对的方法如下:

ssh-keygen -t rsa -b 4096
로그인 후 복사

按照提示生成密钥对。然后将公钥添加到服务器上的~/.ssh/authorized_keys文件中。将私钥保存在本地,并确保权限设置为600或更高。

接下来,您可以修改/etc/ssh/sshd_config文件来强制使用SSH密钥进行登录:

PasswordAuthentication no
로그인 후 복사

保存并退出文件,然后重新启动SSH服务。

  1. 防火墙设置

防火墙是保护服务器的重要工具。使用iptables命令可以配置防火墙规则。以下是一些常用的命令示例:

3.1. 屏蔽指定IP地址

如果您希望屏蔽特定的IP地址,可以使用以下命令:

iptables -A INPUT -s 192.168.1.100 -j DROP
로그인 후 복사

3.2. 允许特定端口访问

如果只允许特定的端口访问服务器,可以使用以下命令:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
로그인 후 복사

以上命令将允许SSH和HTTP的访问。确保您根据实际需求修改端口号。

3.3. 阻止所有非指定端口访问

如果您只允许特定的端口访问服务器,可以使用以下命令:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -j DROP
로그인 후 복사

以上命令将允许SSH的访问,并且阻止所有其他端口的访问。

  1. 定时备份

定时备份服务器的数据和配置文件是一项重要的安全措施。您可以使用crontab命令来设置定时备份任务。以下是一个例子:

打开终端并输入:

crontab -e
로그인 후 복사

在打开的文件中添加以下行来设置每天定时备份:

0 2 * * * rsync -avz /var/www /path/to/backup
로그인 후 복사

以上命令将在每天凌晨2点备份/var/www目录到指定的路径。

  1. 安全加固其他服务

除了SSH外,您还需确保其他服务的安全性。例如,您可以使用以下命令来加固Apache Web服务器:

5.1. 禁用目录浏览

/etc/apache2/apache2.conf文件中找到以下行,并确保其前面没有注释符号(#):

Options -Indexes
로그인 후 복사

5.2. 隐藏服务器版本信息

在同一个文件中,找到以下行并将其设置为Off

ServerTokens Prod
로그인 후 복사
파일을 저장하고 종료합니다. 그런 다음 SSH 서비스를 다시 시작하세요.

rrreee

2.2. SSH 키를 사용하여 로그인하세요.

인증에 SSH 키를 사용하는 것이 비밀번호보다 해독하기 어렵기 때문에 더 안전할 수 있습니다. SSH 키 쌍을 생성하는 방법은 다음과 같습니다.

rrreee

프롬프트에 따라 키 쌍을 생성합니다. 그런 다음 공개 키를 서버의 ~/.ssh/authorized_keys 파일에 추가하세요. 개인 키를 로컬에 저장하고 권한이 600 이상으로 설정되어 있는지 확인하세요.

다음으로 /etc/ssh/sshd_config 파일을 수정하여 로그인에 SSH 키를 사용하도록 강제할 수 있습니다. 🎜rrreee🎜파일을 저장하고 종료한 다음 SSH 서비스를 다시 시작하세요. 🎜
    🎜방화벽 설정🎜🎜🎜방화벽은 서버를 보호하는 중요한 도구입니다. 방화벽 규칙은 iptables 명령을 사용하여 구성할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 명령 예입니다: 🎜🎜3.1. 특정 IP 주소 차단 🎜🎜 특정 IP 주소를 차단하려면 다음 명령을 사용할 수 있습니다: 🎜rrreee 🎜3.2 특정 포트 액세스 허용 🎜🎜 특정 포트 액세스 서버를 허용하려면 다음 명령을 사용할 수 있습니다. 🎜rrreee🎜위 명령은 SSH 및 HTTP 액세스를 허용합니다. 실제 필요에 따라 포트 번호를 수정했는지 확인하십시오. 🎜🎜3.3. 지정되지 않은 모든 포트 액세스를 차단합니다🎜🎜특정 포트만 서버에 액세스하도록 허용하는 경우 다음 명령을 사용할 수 있습니다. 🎜rrreee🎜위 명령은 SSH 액세스를 허용하고 다른 모든 포트에 대한 액세스를 차단합니다. 🎜
      🎜정기 백업🎜🎜🎜서버 데이터와 구성 파일을 정기적으로 백업하는 것은 중요한 보안 조치입니다. crontab 명령을 사용하여 예약된 백업 작업을 설정할 수 있습니다. 다음은 예입니다. 🎜🎜터미널을 열고 다음을 입력합니다. 🎜rrreee🎜열린 파일에 다음 줄을 추가하여 매일 예약된 백업을 설정합니다. 🎜rrreee🎜위 명령은 /var/www 디렉터리를 매일 오전 2시에 지정된 경로. 🎜
        🎜다른 서비스의 보안 강화🎜🎜🎜SSH 외에도 다른 서비스의 보안도 확보해야 합니다. 예를 들어 다음 명령을 사용하여 Apache 웹 서버를 강화할 수 있습니다: 🎜🎜5.1. 디렉터리 검색 비활성화 🎜🎜 /etc/apache2/apache2.conf 파일에서 다음 줄을 찾아 확인합니다. 앞에 주석이 없습니다. 기호(#): 🎜rrreee🎜5.2. 서버 버전 정보 숨기기 🎜🎜같은 파일에서 다음 줄을 찾아 Off로 설정하세요. 🎜rrreee🎜저장하고 종료하세요. 파일을 삭제하고 Apache 서비스를 다시 시작하세요. 🎜🎜이것은 서버 보안을 향상시키는 몇 가지 방법일 뿐입니다. 이러한 명령과 조치를 사용하면 Linux 서버의 보안을 강화하고 공격 위험을 줄일 수 있습니다. 서버 보안을 유지하는 것은 자주 정기적인 검토와 업데이트된 조치가 필요한 지속적인 작업이라는 점을 기억하십시오. 🎜🎜이 글에서 제공하는 명령줄 예제는 단지 기본 지식일 뿐입니다. 서버의 보안을 더욱 강화하려면 관련 기술과 고급 보안 조치에 대해 자세히 알아보는 것이 좋습니다. 🎜🎜Linux 서버가 안전하고 걱정없기를 바랍니다! 🎜

위 내용은 Linux 서버 보안을 개선하기 위한 명령줄 여정의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿