Linux 서버 보안: 명령줄을 사용한 인증

WBOY
풀어 주다: 2023-09-10 11:09:26
원래의
1320명이 탐색했습니다.

Linux 서버 보안: 명령줄을 사용한 인증

Linux 서버 보호: 명령줄을 통한 인증

오늘날의 디지털 시대에는 서버 보안을 보호하는 것이 더욱 중요해졌습니다. Linux 서버 관리자는 서버가 악의적인 침입 및 무단 액세스에 노출되지 않도록 일련의 보안 조치를 취해야 합니다. 주요 보안 조치 중 하나는 강력한 인증 방법을 사용하는 것입니다. 이 문서에서는 명령줄 인증을 사용하여 Linux 서버의 보안을 강화하는 방법을 설명합니다.

1. 인증을 위해 SSH 키 쌍 사용

SSH(Secure Shell)는 암호화된 통신을 사용하여 통신하는 데 일반적으로 사용되는 원격 로그인 프로토콜입니다. 인증에 SSH 키 쌍을 사용하는 것은 기존 사용자 이름 및 비밀번호 인증보다 더 안전하고 안정적입니다. SSH 키 쌍을 설정하는 단계는 다음과 같습니다.

  1. SSH 키 쌍 생성: 터미널을 열고 다음 명령을 입력합니다.

    $ ssh-keygen -t rsa -b 4096

    위 명령은 SSH 키 쌍을 생성합니다. 4096비트 RSA 키 쌍.

  2. 공개 키를 서버에 업로드: 다음 명령을 사용하여 공개 키를 서버에 업로드합니다.

    $ ssh-copy-id username@servername

    사용자 이름을 사용자 이름으로, 서버 이름을 서버 주소로 바꿉니다.

  3. SSH 연결 테스트: SSH 연결 성공 여부를 테스트하려면 다음 명령을 사용하세요.

    $ ssh 사용자 이름@servername

    연결에 성공하면 비밀번호를 다시 입력할 필요가 없습니다.

2. 다단계 인증 사용

다단계 인증(MFA)은 사용자가 두 개 이상의 독립적인 인증 요소를 제공해야 하는 보다 안전한 인증 방법입니다. Linux 서버에서는 Google Authenticator를 사용하여 MFA를 구현할 수 있습니다. Google OTP를 설정하는 단계는 다음과 같습니다.

  1. Google OTP 설치: 터미널을 열고 다음 명령을 입력하여 Google OTP를 설치합니다.

    $ sudo apt-get install libpam-google-authenticator

    이렇게 하면 다음이 설치됩니다. Google OTP 라이브러리.

  2. Google Authenticator 설정: Google Authenticator를 구성하려면 다음 명령을 입력하세요.

    $ google-authenticator

    구성 프로세스 중에 몇 가지 질문에 답하고 QR 코드를 생성하라는 메시지가 표시됩니다.

  3. PAM 모듈 구성: 텍스트 편집기를 사용하여 /etc/pam.d/sshd 파일을 열고 다음 콘텐츠를 추가합니다.

    auth 필수 pam_google_authenticator.so

    이 줄이 ChallengeResponseAuthentication 앞에 와야 합니다.

  4. SSH 서비스 다시 시작: SSH 서비스를 다시 시작하려면 다음 명령을 입력하세요.

    $ sudo service ssh restart

    이렇게 하면 Google Authenticator가 활성화됩니다.

  5. MFA 테스트: 터미널을 사용하여 Linux 서버에 로그인할 때 사용자 이름과 비밀번호를 입력하는 것 외에도 Google Authenticator에서 생성된 확인 코드를 입력하라는 메시지가 표시됩니다.

3. 루트 사용자 인증 비활성화

루트 사용자는 Linux 서버에 대한 모든 권한을 가진 슈퍼 사용자입니다. 서버의 보안을 향상시키기 위해 일반적으로 루트 사용자로 직접 로그인을 비활성화하는 것이 좋습니다. 대신 일반 사용자를 생성하고 sudo 권한을 부여할 수 있습니다. 루트 사용자를 비활성화하는 단계는 다음과 같습니다.

  1. 새 사용자 만들기: 다음 명령을 사용하여 새 사용자를 만듭니다.

    $ sudo adduser 사용자 이름

    사용자 이름을 만들고 싶은 사용자 이름으로 바꿉니다.

  2. 새 사용자에게 sudo 권한 부여: 다음 명령을 입력하여 새 사용자에게 sudo 권한을 부여합니다.

    $ sudo usermod -aG sudo 사용자 이름

    사용자 이름을 생성한 사용자 이름으로 바꿉니다.

  3. 루트 로그인 비활성화: 다음 명령을 사용하여 /etc/ssh/sshd_config 파일을 편집합니다.

    $ sudo nano /etc/ssh/sshd_config

    파일에서 다음 줄을 찾습니다.

    PermitRootLogin yes

    Change 이 줄 수정:

    PermitRootLogin no

    파일을 저장하고 SSH 서비스를 다시 시작합니다.

    $ sudo service ssh restart

이제 Linux 서버에서는 루트 사용자가 직접 로그인하는 것을 허용하지 않습니다.

위의 세 단계를 통해 명령줄을 사용하여 보다 안전한 인증을 구현하여 Linux 서버의 보안을 강화할 수 있습니다. SSH 키 쌍, 다단계 인증 및 루트 로그인 비활성화를 통해 악의적인 침입 및 무단 액세스의 위험을 크게 줄일 수 있습니다. 따라서 Linux 서버를 관리하고 보호할 때 이러한 보안 조치를 사용하는 것이 중요합니다. 서버를 보호하고 데이터를 안전하게 유지하세요.

위 내용은 Linux 서버 보안: 명령줄을 사용한 인증의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!