맬웨어의 확산 및 침입을 방지하기 위해 CentOS 시스템을 구성하는 방법
오늘날의 디지털 시대에는 네트워크 보안이 그 어느 때보다 중요해졌습니다. 특히 서버 시스템의 경우 악성 코드의 확산 및 침입으로 인해 심각한 데이터 유출 및 운영 중단이 발생할 수 있습니다. CentOS 시스템을 맬웨어로부터 보호하려면 몇 가지 필요한 보안 조치를 취해야 합니다. 이 기사에서는 몇 가지 구성 기술을 소개하고 해당 코드 예제를 제공합니다.
운영 체제와 애플리케이션을 최신 상태로 유지하는 것은 맬웨어 침입을 방지하는 데 중요합니다. CentOS는 전체 시스템을 편리하게 업데이트할 수 있도록 yum 패키지 관리자를 제공합니다.
다음 명령을 사용하여 시스템을 업데이트하세요.
sudo yum update
방화벽은 승인되지 않은 네트워크 트래픽이 시스템에 진입하는 것을 차단할 수 있습니다. CentOS 시스템에는 iptables라고도 알려진 Netfilter 방화벽이 함께 제공됩니다. 다음은 기본 방화벽 규칙을 설정하는 예입니다.
sudo iptables -P INPUT DROP sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT #允许SSH访问 sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT #允许HTTP访问 sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT #允许HTTPS访问 sudo service iptables save sudo service iptables restart
위 예에서는 확립되거나 관련된 연결에서 시스템으로 들어오는 트래픽만 허용하고 SSH, HTTP 및 HTTPS 액세스를 허용합니다.
SELinux(Security-Enhanced Linux)는 추가 보안 메커니즘을 제공하는 보안 하위 시스템입니다. 프로세스 액세스 및 작업을 제한하여 맬웨어의 확산 및 침입을 방지하는 데 도움이 됩니다. 다음은 SELinux 설치 및 구성의 예입니다.
sudo yum install selinux-policy-targeted selinux-utils sudo sed -i 's/SELINUX=disabled/SELINUX=enforcing/g' /etc/sysconfig/selinux sudo setenforce 1
위 예에서는 SELinux 및 관련 도구를 설치하고 SELinux 모드를 적용하도록 설정합니다.
바이러스 백신 소프트웨어를 설치하면 잠재적인 맬웨어를 감지하고 제거하는 데 도움이 될 수 있습니다. ClamAV는 CentOS 시스템에 설치 및 구성이 매우 간단한 인기 있는 오픈 소스 바이러스 백신 소프트웨어입니다. 샘플 코드는 다음과 같습니다.
sudo yum install clamav clamav-update sudo freshclam # 更新病毒数据库 sudo sed -i 's/^Example/#Example/g' /etc/clamav/clamd.conf sudo sed -i 's/^Example/#Example/g' /etc/clamav/freshclam.conf sudo sed -i 's/^#LocalSocket /var/run/clamd.scan/LocalSocket /var/run/clamd.scan/g' /etc/clamav/clamd.conf sudo systemctl enable clamd@scan sudo systemctl start clamd@scan
위의 예에서는 ClamAV를 설치하고 바이러스 데이터베이스를 업데이트합니다. 또한 clamd@scan 서비스를 활성화하고 시작해야 합니다.
시스템에 대한 액세스를 제한하면 맬웨어 확산 및 침입 위험을 줄일 수 있습니다. 액세스 제어를 강화하기 위한 몇 가지 조치는 다음과 같습니다.
visudo
명령을 사용하여 특정 사용자가 특정 명령을 실행할 수 있도록 sudoers 파일을 편집합니다. visudo
命令编辑sudoers文件,以允许特定用户执行特定命令。/etc/ssh/sshd_config
文件中,设置PermitRootLogin no
/etc/ssh/sshd_config
파일에서 PermitRootLogin no
를 설정하여 루트 사용자가 SSH를 통해 시스템에 직접 로그인하는 것을 금지합니다. 위 내용은 맬웨어의 확산 및 침입을 방지하기 위해 CentOS 시스템을 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!