안전하지 않은 프로토콜 및 서비스를 비활성화하도록 CentOS 시스템을 설정하는 방법

WBOY
풀어 주다: 2023-07-05 18:24:07
원래의
1251명이 탐색했습니다.

안전하지 않은 프로토콜과 서비스를 비활성화하기 위해 CentOS 시스템을 설정하는 방법

네트워크 보안 시대에는 잠재적인 공격으로부터 서버를 보호하는 것이 중요합니다. 널리 사용되는 운영 체제인 CentOS는 안전하지 않은 프로토콜과 서비스를 비활성화하고 서버 보안을 강화하는 몇 가지 방법을 제공합니다. 이 문서에서는 안전하지 않은 프로토콜과 서비스를 비활성화하도록 CentOS 시스템을 설정하는 몇 가지 방법을 소개하고 해당 코드 예제를 제공합니다.

1. 안전하지 않은 프로토콜 비활성화

  1. 텔넷 프로토콜 비활성화:

텔넷은 해커가 쉽게 도청할 수 있는 일반 텍스트 전송 프로토콜이며 암호화 기능을 제공하지 않습니다. Telnet 프로토콜을 비활성화하려면 /etc/xinetd.d/telnet 파일을 수정해야 합니다:

vi /etc/xinetd.d/telnet
로그인 후 복사

disable 필드의 값을 yes로 변경합니다:

disable = yes
로그인 후 복사
로그인 후 복사
로그인 후 복사

파일을 저장하고 종료한 다음 xinetd를 다시 시작합니다. 서비스:

service xinetd restart
로그인 후 복사
로그인 후 복사
로그인 후 복사
  1. FTP 프로토콜 비활성화:

FTP 프로토콜은 일반 텍스트 전송 프로토콜이기도 하며 해커가 쉽게 도청하고 탈취할 수 있으므로 더 이상 권장되지 않습니다. FTP 프로토콜을 비활성화하려면 /etc/xinetd.d/vsftpd 파일을 수정해야 합니다:

vi /etc/xinetd.d/vsftpd
로그인 후 복사

disable 필드의 값을 yes로 변경합니다:

disable = yes
로그인 후 복사
로그인 후 복사
로그인 후 복사

파일을 저장하고 종료한 다음 xinetd를 다시 시작합니다. 서비스:

service xinetd restart
로그인 후 복사
로그인 후 복사
로그인 후 복사
  1. rsh 프로토콜 비활성화:

rsh 프로토콜은 일반 텍스트 전송 기반의 원격 셸 프로토콜로, 중간자 공격 및 정보 도난에 취약합니다. rsh 프로토콜을 비활성화하려면 /etc/xinetd.d/rsh 파일을 수정해야 합니다:

vi /etc/xinetd.d/rsh
로그인 후 복사

disable 필드의 값을 yes로 변경합니다:

disable = yes
로그인 후 복사
로그인 후 복사
로그인 후 복사

파일을 저장하고 종료한 다음 xinetd를 다시 시작합니다. service:

service xinetd restart
로그인 후 복사
로그인 후 복사
로그인 후 복사

2. 안전한 서비스 비활성화 여부

  1. Sendmail 서비스 비활성화:

Sendmail은 일반적으로 사용되는 메일 전송 에이전트이지만 보안 취약점으로 인해 해커가 쉽게 악용하여 악의적인 활동을 수행할 수 있습니다. Sendmail 서비스를 비활성화하려면 다음 명령을 실행해야 합니다:

chkconfig sendmail off service sendmail stop
로그인 후 복사
  1. Telnet 서비스 비활성화:

Telnet 프로토콜을 비활성화하는 것 외에도 서버가 수행하는지 확인하기 위해 Telnet 서비스도 비활성화해야 합니다. 인증되지 않은 원격 접속 채널을 열지 마세요. 텔넷 서비스를 비활성화하려면 다음 명령을 실행해야 합니다:

chkconfig telnet off service telnet stop
로그인 후 복사
  1. FTP 서비스 비활성화:

FTP 프로토콜을 비활성화하는 것 외에도 서버가 수행하는지 확인하기 위해 FTP 서비스도 비활성화해야 합니다. 익명 사용자 액세스를 열지 마십시오. FTP 서비스를 비활성화하려면 다음 명령을 실행해야 합니다.

chkconfig vsftpd off service vsftpd stop
로그인 후 복사

3. 기타 보안 설정

  1. OpenSSH 프로토콜 구성의 보안을 확인하세요.

SSH 프로토콜은 다음 작업에 사용되는 보안 원격 연결 프로토콜입니다. 원격으로 서버에 로그인합니다. OpenSSH 프로토콜 구성의 보안을 보장하려면 /etc/ssh/sshd_config 파일을 수정해야 합니다.

vi /etc/ssh/sshd_config
로그인 후 복사

다음 줄을 찾아 해당 값을 no로 변경합니다.

#PermitRootLogin yes
로그인 후 복사

파일을 저장하고 종료한 다음 SSH 서비스를 다시 시작하세요:

service sshd restart
로그인 후 복사
  1. 설정 방화벽 규칙:

CentOS 시스템에는 기본적으로 iptables 방화벽이 활성화되어 있습니다. 서버의 보안을 강화하기 위해 몇 가지 방화벽 규칙을 설정할 수 있습니다. 다음은 기본 방화벽 규칙의 몇 가지 예입니다.

SSH 연결 허용:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
로그인 후 복사

HTTP 연결 허용:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
로그인 후 복사

다른 모든 연결 허용 안함:

iptables -A INPUT -j DROP
로그인 후 복사

위는 안전하지 않은 프로토콜과 서비스를 비활성화하도록 CentOS 시스템을 설정하는 몇 가지 방법입니다. 비활성화 안전하지 않은 프로토콜과 서비스를 제거함으로써 서버 보안을 향상하고 잠재적인 공격 위험을 줄일 수 있습니다. 조치를 취하기 전에 각 조치의 영향을 이해하고 중요한 데이터를 백업하십시오.

위 내용은 안전하지 않은 프로토콜 및 서비스를 비활성화하도록 CentOS 시스템을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!