Linux 시스템이 널리 적용되면서 네트워크 보안이 중요한 작업이 되었습니다. 다양한 보안 위협에 직면하면서 시스템 관리자는 서버에 대한 네트워크 보안 구성 및 보호 조치를 구현해야 합니다. 이 기사에서는 Linux 시스템에서 네트워크 보안을 구성 및 보호하는 방법을 소개하고 몇 가지 구체적인 코드 예제를 제공합니다.
# 关闭现有防火墙 service iptables stop # 清空iptables规则 iptables -F # 允许本地回环接口 iptables -A INPUT -i lo -j ACCEPT # 允许ping iptables -A INPUT -p icmp -j ACCEPT # 允许已建立的连接 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 允许SSH访问 iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 其他访问一律禁止 iptables -P INPUT DROP iptables -P FORWARD DROP
# 关闭NFS服务 service nfs stop chkconfig nfs off # 关闭X Window图形界面 yum groupremove "X Window System" # 关闭FTP服务 service vsftpd stop chkconfig vsftpd off
yum install fail2ban -y
구성 파일: /etc/fail2ban/jail.conf
사용자 정의 규칙 추가:
# 在jail.conf文件中添加一行: [my_sshd] enabled = true port = ssh filter = my_sshd logpath = /var/log/secure maxretry = 3
필터 규칙 생성:
# 在/etc/fail2ban/filter.d/目录下,创建my_sshd.conf文件,然后编辑: [Definition] failregex = .*Failed (password|publickey).* from <HOST> ignoreregex =
# 修改SSH默认端口 vim /etc/ssh/sshd_config # 将Port 22修改为其他端口,例如: Port 22222 # 禁止root登录 vim /etc/ssh/sshd_config # 将PermitRootLogin yes修改为PermitRootLogin no # 限制用户登录 vim /etc/ssh/sshd_config # 添加以下内容: AllowUsers user1 user2
# 添加以下内容到/etc/sysctl.conf文件中: net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 # 使用以下命令生效: sysctl -p
요약
기사에서는 방화벽 구성, 불필요한 서비스 종료, Fail2ban 설치 및 사용, SSH 구성, IPv6 비활성화 등 Linux 시스템에서 네트워크 보안을 구성하고 보호하는 방법을 소개합니다. 이 문서에 제공된 샘플 코드는 관리자가 네트워크 보안 작업을 보다 편리하고 빠르게 완료하는 데 도움이 될 수 있습니다. 실제 적용에서는 특정 상황에 따라 해당 조정 및 개선이 이루어져야 합니다.
위 내용은 Linux 시스템에서 네트워크 보안을 구성하고 보호하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!