CentOS システムをセットアップして安全でないプロトコルとサービスを無効にする方法

WBOY
リリース: 2023-07-05 18:24:07
オリジナル
1251 人が閲覧しました

安全でないプロトコルとサービスを無効にするために CentOS システムをセットアップする方法

ネットワーク セキュリティの時代においては、潜在的な攻撃からサーバーを保護することが重要です。 CentOS は広く使用されているオペレーティング システムであり、安全でないプロトコルやサービスを無効にしてサーバーのセキュリティを強化するいくつかの方法を提供します。この記事では、安全でないプロトコルとサービスを無効にするように CentOS システムをセットアップするいくつかの方法を紹介し、対応するコード例を示します。

1. 安全でないプロトコルを無効にする

  1. Telnet プロトコルを無効にする:

Telnet は、ハッカーによって簡単に盗聴され、提供されないクリア テキスト伝送プロトコルです。あらゆる暗号化機能。 Telnet プロトコルを無効にするには、/etc/xinetd.d/telnet ファイルを変更する必要があります:

vi /etc/xinetd.d/telnet
ログイン後にコピー

無効フィールドの値を yes に変更します:

disable = yes
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

保存して終了しますファイルを保存してから、xinetd サービスを再起動します :

service xinetd restart
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー
  1. FTP プロトコルを無効にする:

FTP プロトコルはクリア テキスト送信プロトコルでもあり、簡単に盗聴され、ハイジャックされます。ハッカーのため、推奨されなくなりました。 FTP プロトコルを無効にするには、/etc/xinetd.d/vsftpd ファイルを変更する必要があります:

vi /etc/xinetd.d/vsftpd
ログイン後にコピー

無効フィールドの値を yes に変更します:

disable = yes
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

保存して終了しますファイルを保存してから、xinetd サービスを再起動します。

service xinetd restart
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー
  1. rsh プロトコルを無効にする:

rsh プロトコルは、クリア テキスト送信に基づくリモート シェル プロトコルであり、次の点に対して脆弱です。中間者攻撃と情報盗難。 rsh プロトコルを無効にするには、/etc/xinetd.d/rsh ファイルを変更する必要があります:

vi /etc/xinetd.d/rsh
ログイン後にコピー

無効フィールドの値を yes に変更します:

disable = yes
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

保存して終了しますファイルを削除し、xinetd サービスを再起動します (

service xinetd restart
ログイン後にコピー
ログイン後にコピー
ログイン後にコピー

2. 安全でないサービスを無効にする

  1. Sendmail サービスを無効にする:

Sendmail は一般的に使用されるメールです転送エージェントですが、セキュリティ上の脆弱性があり、ハッカーによって簡単に悪用されて悪意のある行為を実行する可能性があります。 Sendmail サービスを無効にするには、次のコマンドを実行する必要があります:

chkconfig sendmail off service sendmail stop
ログイン後にコピー
  1. Telnet サービスを無効にする:

Telnet プロトコルを無効にすることに加えて、サーバーが認証されていないリモート アクセス チャネルを開かないようにするには、Telnet サービスを無効にする必要があります。 Telnet サービスを無効にするには、次のコマンドを実行する必要があります:

chkconfig telnet off service telnet stop
ログイン後にコピー
  1. FTP サービスを無効にする:

FTP プロトコルを無効にすることに加えて、サーバーが匿名ユーザー アクセスを開かないようにするには、FTP サービスを無効にする必要があります。 FTP サービスを無効にするには、次のコマンドを実行する必要があります:

chkconfig vsftpd off service vsftpd stop
ログイン後にコピー

3. その他のセキュリティ設定

  1. OpenSSH プロトコル構成が安全であることを確認します:

SSH プロトコルは、サーバーへのリモート ログインのための安全なリモート接続プロトコルです。 OpenSSH プロトコル設定のセキュリティを確保するには、/etc/ssh/sshd_config ファイルを変更する必要があります:

vi /etc/ssh/sshd_config
ログイン後にコピー

次の行を見つけて、その値を no に変更します:

#PermitRootLogin yes
ログイン後にコピー

ファイルを保存して終了し、SSH サービスを再起動します:

service sshd restart
ログイン後にコピー
  1. ファイアウォール ルールを設定します:

CentOS システムでは、デフォルトで iptables ファイアウォールが有効になっています。サーバーのセキュリティを強化するには、いくつかのファイアウォール ルールを設定できます。ファイアウォール ルールの基本的な例をいくつか示します。

SSH 接続を許可する:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
ログイン後にコピー

HTTP 接続を許可する:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
ログイン後にコピー

他のすべての接続を許可しない:

iptables -A INPUT -j DROP
ログイン後にコピー

上記これらは、安全でないプロトコルやサービスを無効にするように CentOS システムをセットアップするいくつかの方法です。安全でないプロトコルやサービスを無効にすることで、サーバーのセキュリティを向上させ、潜在的な攻撃リスクを軽減できます。何らかのアクションを実行する前に、各アクションの影響を必ず理解し、重要なデータをバックアップしてください。

以上がCentOS システムをセットアップして安全でないプロトコルとサービスを無効にする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!