Linux 서버 보안 향상을 위한 명령줄 여정
현재 네트워크 환경에서는 서버의 보안을 보호하는 것이 중요합니다. Linux 운영 체제는 서버 보안을 향상시키는 데 도움이 되는 많은 강력한 도구와 명령을 제공합니다. 이 기사에서는 흥미로운 명령줄 여정을 안내하고 이러한 명령을 사용하여 Linux 서버를 강화하는 방법을 배웁니다.
먼저 Linux 시스템과 설치된 소프트웨어가 모두 최신인지 확인하세요. 시스템과 소프트웨어를 업데이트하면 알려진 보안 취약성을 해결하고 더 나은 보안을 제공하는 데 도움이 될 수 있습니다. 다음 명령을 사용하여 시스템과 소프트웨어를 업데이트하십시오.
sudo apt update sudo apt upgrade
SSH는 Linux 서버의 원격 관리를 위한 일반적인 도구이지만 공격자의 주요 진입점 중 하나이기도 합니다. SSH 액세스를 강화하려면 다음 조치를 취할 수 있습니다:
2.1. 루트 계정 로그인 비활성화
루트 계정은 가장 권한이 있는 계정이며 공격자는 일반적으로 공격을 수행하기 위해 해당 계정의 비밀번호를 추측하려고 합니다. 루트 계정 로그인을 비활성화하면 공격 표면을 줄일 수 있습니다. /etc/ssh/sshd_config
파일에서 PermitRootLogin
매개변수를 찾아 no
로 설정합니다. /etc/ssh/sshd_config
文件中,找到PermitRootLogin
参数,并将其设置为no
:
PermitRootLogin no
保存并退出文件,然后重新启动SSH服务:
sudo service ssh restart
2.2. 使用SSH密钥登录
使用SSH密钥进行身份验证可以更加安全,因为它比密码更难以被破解。生成SSH密钥对的方法如下:
ssh-keygen -t rsa -b 4096
按照提示生成密钥对。然后将公钥添加到服务器上的~/.ssh/authorized_keys
文件中。将私钥保存在本地,并确保权限设置为600或更高。
接下来,您可以修改/etc/ssh/sshd_config
文件来强制使用SSH密钥进行登录:
PasswordAuthentication no
保存并退出文件,然后重新启动SSH服务。
防火墙是保护服务器的重要工具。使用iptables命令可以配置防火墙规则。以下是一些常用的命令示例:
3.1. 屏蔽指定IP地址
如果您希望屏蔽特定的IP地址,可以使用以下命令:
iptables -A INPUT -s 192.168.1.100 -j DROP
3.2. 允许特定端口访问
如果只允许特定的端口访问服务器,可以使用以下命令:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT
以上命令将允许SSH和HTTP的访问。确保您根据实际需求修改端口号。
3.3. 阻止所有非指定端口访问
如果您只允许特定的端口访问服务器,可以使用以下命令:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -j DROP
以上命令将允许SSH的访问,并且阻止所有其他端口的访问。
定时备份服务器的数据和配置文件是一项重要的安全措施。您可以使用crontab
命令来设置定时备份任务。以下是一个例子:
打开终端并输入:
crontab -e
在打开的文件中添加以下行来设置每天定时备份:
0 2 * * * rsync -avz /var/www /path/to/backup
以上命令将在每天凌晨2点备份/var/www目录到指定的路径。
除了SSH外,您还需确保其他服务的安全性。例如,您可以使用以下命令来加固Apache Web服务器:
5.1. 禁用目录浏览
在/etc/apache2/apache2.conf
文件中找到以下行,并确保其前面没有注释符号(#):
Options -Indexes
5.2. 隐藏服务器版本信息
在同一个文件中,找到以下行并将其设置为Off
ServerTokens Prod
rrreee
2.2. SSH 키를 사용하여 로그인하세요. 인증에 SSH 키를 사용하는 것이 비밀번호보다 해독하기 어렵기 때문에 더 안전할 수 있습니다. SSH 키 쌍을 생성하는 방법은 다음과 같습니다.rrreee
프롬프트에 따라 키 쌍을 생성합니다. 그런 다음 공개 키를 서버의~/.ssh/authorized_keys
파일에 추가하세요. 개인 키를 로컬에 저장하고 권한이 600 이상으로 설정되어 있는지 확인하세요. 다음으로 /etc/ssh/sshd_config
파일을 수정하여 로그인에 SSH 키를 사용하도록 강제할 수 있습니다. 🎜rrreee🎜파일을 저장하고 종료한 다음 SSH 서비스를 다시 시작하세요. 🎜crontab
명령을 사용하여 예약된 백업 작업을 설정할 수 있습니다. 다음은 예입니다. 🎜🎜터미널을 열고 다음을 입력합니다. 🎜rrreee🎜열린 파일에 다음 줄을 추가하여 매일 예약된 백업을 설정합니다. 🎜rrreee🎜위 명령은 /var/www 디렉터리를 매일 오전 2시에 지정된 경로. 🎜/etc/apache2/apache2.conf
파일에서 다음 줄을 찾아 확인합니다. 앞에 주석이 없습니다. 기호(#): 🎜rrreee🎜5.2. 서버 버전 정보 숨기기 🎜🎜같은 파일에서 다음 줄을 찾아 Off
로 설정하세요. 🎜rrreee🎜저장하고 종료하세요. 파일을 삭제하고 Apache 서비스를 다시 시작하세요. 🎜🎜이것은 서버 보안을 향상시키는 몇 가지 방법일 뿐입니다. 이러한 명령과 조치를 사용하면 Linux 서버의 보안을 강화하고 공격 위험을 줄일 수 있습니다. 서버 보안을 유지하는 것은 자주 정기적인 검토와 업데이트된 조치가 필요한 지속적인 작업이라는 점을 기억하십시오. 🎜🎜이 글에서 제공하는 명령줄 예제는 단지 기본 지식일 뿐입니다. 서버의 보안을 더욱 강화하려면 관련 기술과 고급 보안 조치에 대해 자세히 알아보는 것이 좋습니다. 🎜🎜Linux 서버가 안전하고 걱정없기를 바랍니다! 🎜위 내용은 Linux 서버 보안을 개선하기 위한 명령줄 여정의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!