명령줄 도구를 사용하여 Linux 서버 보안 향상
현재 인터넷 시대에 서버 보안은 모든 기업이나 개인 사용자에게 매우 중요합니다. 일반적인 서버 운영 체제인 Linux는 명령줄 도구를 사용하여 보안을 향상할 수 있습니다. 이 문서에서는 Linux 서버를 더 잘 보호하는 데 도움이 되는 몇 가지 일반적인 명령줄 도구를 소개하고 해당 코드 예제를 제공합니다.
SSH는 네트워크를 통한 암호화된 통신을 위한 프로토콜로, 보안되지 않은 네트워크에서 안전한 원격 로그인 및 명령 실행 기능을 제공할 수 있습니다. SSH를 사용하면 비밀번호를 일반 텍스트로 전송하는 것을 방지하는 동시에 인증을 위해 공개 키 암호화를 사용합니다.
먼저 SSH 서비스가 설치되어 있고 켜져 있는지 확인해야 합니다. 터미널에서 다음 명령을 실행합니다:
sudo apt-get install openssh-server
다음으로 SSH 구성 파일 /etc/ssh/sshd_config
를 편집하고, 기본 포트 번호를 수정하고, 루트 사용자의 원격 로그인을 금지해야 합니다. 다음 명령을 사용할 수 있습니다. /etc/ssh/sshd_config
,修改默认的端口号、禁止root用户远程登录等。可以使用以下命令:
sudo nano /etc/ssh/sshd_config
在文件中可以找到类似如下的配置项:
#Port 22 #PermitRootLogin prohibit-password
将其中的注释符号去掉并修改需要的设置。修改完成后,保存并退出。
最后,重新启动SSH服务,使配置生效:
sudo service ssh restart
Fail2Ban是一个用于防止暴力破解攻击的开源软件,它可以检测到多次失败的登录尝试,并且自动封禁攻击者的IP地址。这里我们给出一个示例,用于监控SSH登录失败的情况。
首先,我们需要安装Fail2Ban。在终端中执行以下命令:
sudo apt-get install fail2ban
然后,我们需要创建一个自定义的配置文件/etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
[sshd] enabled = true port = ssh logpath = %(sshd_log)s findtime = 600 bantime = 3600 maxretry = 3
sudo service fail2ban restart
먼저 Fail2Ban을 설치해야 합니다. 터미널에서 다음 명령을 실행합니다:
sudo iptables -P INPUT DROP
그런 다음 SSH 로그인 실패를 모니터링하기 위해 사용자 정의 구성 파일 /etc/fail2ban/jail.local
을 생성해야 합니다. 다음 명령을 실행합니다.
sudo iptables -A INPUT -s <IP地址> -j ACCEPT
파일에 다음 내용을 추가합니다.
sudo iptables -A INPUT -p tcp --dport <端口号> -j ACCEPT
구성 파일을 저장하고 종료합니다.
마지막으로 Fail2Ban 서비스를 다시 시작하여 구성을 적용합니다.
sudo iptables -A INPUT -s <IP地址> -j DROP
iptables는 네트워크 패킷을 필터링하고 전달하여 네트워크 액세스 규칙을 제어할 수 있는 Linux 커널의 방화벽 도구입니다. 다음은 몇 가지 일반적인 iptables 명령 예입니다.
🎜모든 인바운드 연결 닫기: 🎜sudo service iptables save
위 내용은 명령줄 도구를 사용하여 Linux 서버 보안 향상의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!