Petua pengukuhan keselamatan rangkaian untuk membina pelayan web di bawah CentOS 7
Pelayan web adalah bahagian penting dalam Internet moden, jadi sangat penting untuk melindungi keselamatan pelayan web. Dengan mengeraskan keselamatan rangkaian, anda boleh mengurangkan risiko dan mengelakkan kemungkinan serangan. Artikel ini akan memperkenalkan teknik pengerasan keselamatan rangkaian yang biasa digunakan semasa membina pelayan web pada CentOS 7, dan memberikan contoh kod yang sepadan.
sudo yum update
sudo systemctl list-unit-files --type=service | grep enabled
Seperti yang diperlukan, anda boleh menggunakan arahan berikut untuk menghentikan dan melumpuhkan perkhidmatan yang sepadan. Sebagai contoh, jika anda tidak perlu menggunakan pelayan FTP, anda boleh menghentikan dan melumpuhkan vsftpd:
sudo systemctl stop vsftpd sudo systemctl disable vsftpd
Benarkan trafik HTTP dan HTTPS ke dalam pelayan:
sudo firewall-cmd --permanent --add-service=http sudo firewall-cmd --permanent --add-service=https sudo firewall-cmd --reload
Benarkan sambungan SSH ke dalam pelayan:
sudo firewall-cmd --permanent --add-service=ssh sudo firewall-cmd --reload
Hadkan bilangan sambungan masuk:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" limit value="5/m" accept' sudo firewall-cmd --reload
Mula-mula, pasang Certbot dan pemalam Certbot Nginx:
sudo yum install certbot python2-certbot-nginx
Kemudian, dayakan SSL untuk tapak web anda:
sudo certbot --nginx
Mula-mula, pasang modul ModSecurity dan Nginx:
sudo yum install mod_security mod_security_crs nginx-mod-http-modsecurity
Kemudian, dayakan ModSecurity:
sudo sed -i 's/SecRuleEngine DetectionOnly/SecRuleEngine On/' /etc/httpd/conf.d/mod_security.conf
Akhir sekali, mulakan semula perlindungan Nginx:
Configuree Toweree melindungi halaman log masuk pelayan web, anda boleh menyekat alamat IP yang mengakses halaman log masuk. Berikut ialah contoh kod untuk mengkonfigurasi perlindungan log masuk menggunakan Nginx:sudo systemctl restart nginx
sudo nano /etc/nginx/nginx.conf
map $remote_addr $limited_access { 192.168.1.1 ''; 10.0.0.0/24 ''; default 1; } server { ... location /login { deny all; allow $limited_access; auth_basic "Restricted Access"; auth_basic_user_file /etc/nginx/.htpasswd; } }
sudo htpasswd -c /etc/nginx/.htpasswd username
Atas ialah kandungan terperinci Teknik pengukuhan keselamatan rangkaian untuk membina pelayan web di bawah CentOS 7. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!