명령줄 도구를 사용하여 Linux 서버 보안 향상

PHPz
풀어 주다: 2023-09-09 18:27:33
원래의
807명이 탐색했습니다.

명령줄 도구를 사용하여 Linux 서버 보안 향상

명령줄 도구를 사용하여 Linux 서버 보안 향상

현재 인터넷 시대에 서버 보안은 모든 기업이나 개인 사용자에게 매우 중요합니다. 일반적인 서버 운영 체제인 Linux는 명령줄 도구를 사용하여 보안을 향상할 수 있습니다. 이 문서에서는 Linux 서버를 더 잘 보호하는 데 도움이 되는 몇 가지 일반적인 명령줄 도구를 소개하고 해당 코드 예제를 제공합니다.

  1. SSH(Secure Shell)

SSH는 네트워크를 통한 암호화된 통신을 위한 프로토콜로, 보안되지 않은 네트워크에서 안전한 원격 로그인 및 명령 실행 기능을 제공할 수 있습니다. SSH를 사용하면 비밀번호를 일반 텍스트로 전송하는 것을 방지하는 동시에 인증을 위해 공개 키 암호화를 사용합니다.

먼저 SSH 서비스가 설치되어 있고 켜져 있는지 확인해야 합니다. 터미널에서 다음 명령을 실행합니다:

sudo apt-get install openssh-server
로그인 후 복사

다음으로 SSH 구성 파일 /etc/ssh/sshd_config를 편집하고, 기본 포트 번호를 수정하고, 루트 사용자의 원격 로그인을 금지해야 합니다. 다음 명령을 사용할 수 있습니다. /etc/ssh/sshd_config,修改默认的端口号、禁止root用户远程登录等。可以使用以下命令:

sudo nano /etc/ssh/sshd_config
로그인 후 복사

在文件中可以找到类似如下的配置项:

#Port 22
#PermitRootLogin prohibit-password
로그인 후 복사

将其中的注释符号去掉并修改需要的设置。修改完成后,保存并退出。

最后,重新启动SSH服务,使配置生效:

sudo service ssh restart
로그인 후 복사
  1. Fail2Ban

Fail2Ban是一个用于防止暴力破解攻击的开源软件,它可以检测到多次失败的登录尝试,并且自动封禁攻击者的IP地址。这里我们给出一个示例,用于监控SSH登录失败的情况。

首先,我们需要安装Fail2Ban。在终端中执行以下命令:

sudo apt-get install fail2ban
로그인 후 복사

然后,我们需要创建一个自定义的配置文件/etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local
로그인 후 복사

파일에서 다음과 유사한 구성 항목을 찾을 수 있습니다.

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
findtime = 600
bantime = 3600
maxretry = 3
로그인 후 복사

주석 기호를 제거하고 필요한 설정을 수정합니다. 수정이 완료되면 저장하고 종료하세요.

마지막으로 SSH 서비스를 다시 시작하여 구성을 적용합니다.

sudo service fail2ban restart
로그인 후 복사

    Fail2Ban
    1. Fail2Ban은 무차별 공격을 방지하는 데 사용되는 오픈 소스 소프트웨어로, 여러 번의 로그인 실패를 감지할 수 있습니다. 공격자의 IP 주소를 자동으로 차단합니다. 여기에서는 SSH 로그인 실패를 모니터링하는 예를 제공합니다.

    먼저 Fail2Ban을 설치해야 합니다. 터미널에서 다음 명령을 실행합니다:

    sudo iptables -P INPUT DROP
    로그인 후 복사

    그런 다음 SSH 로그인 실패를 모니터링하기 위해 사용자 정의 구성 파일 /etc/fail2ban/jail.local을 생성해야 합니다. 다음 명령을 실행합니다.

    sudo iptables -A INPUT -s <IP地址> -j ACCEPT
    로그인 후 복사

    파일에 다음 내용을 추가합니다.

    sudo iptables -A INPUT -p tcp --dport <端口号> -j ACCEPT
    로그인 후 복사

    구성 파일을 저장하고 종료합니다.

    마지막으로 Fail2Ban 서비스를 다시 시작하여 구성을 적용합니다.

    sudo iptables -A INPUT -s <IP地址> -j DROP
    로그인 후 복사

    iptables

    iptables는 네트워크 패킷을 필터링하고 전달하여 네트워크 액세스 규칙을 제어할 수 있는 Linux 커널의 방화벽 도구입니다. 다음은 몇 가지 일반적인 iptables 명령 예입니다.

    🎜모든 인바운드 연결 닫기: 🎜
    sudo service iptables save
    로그인 후 복사
    🎜특정 IP 주소로부터의 인바운드 연결 허용: 🎜rrreee🎜포트에 대한 인바운드 연결 허용: 🎜rrreee🎜특정 IP 주소로부터의 인바운드 연결 금지: 🎜rrreee🎜 iptables 구성 저장:🎜rrreee 🎜위 내용은 Linux 서버의 보안을 효과적으로 향상시킬 수 있는 몇 가지 일반적인 명령줄 도구입니다. 그러나 이러한 도구를 사용하기 전에 관련 명령과 사용법을 이해하여 서버를 사용할 수 없게 되는 오작동을 방지해야 합니다. 더 중요한 것은 시스템과 소프트웨어를 항상 최신 상태로 유지하고 적시에 취약점을 패치하며 서버의 방어 기능을 강화하는 것입니다. 🎜🎜이 기사가 여러분에게 도움이 되기를 바라며, 여러분의 Linux 서버가 안전하고 걱정이 없기를 바랍니다! 🎜

    위 내용은 명령줄 도구를 사용하여 Linux 서버 보안 향상의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!