> 운영 및 유지보수 > 리눅스 운영 및 유지 관리 > 명령줄에서 시작하기: 안전한 Linux 서버 환경 구축

명령줄에서 시작하기: 안전한 Linux 서버 환경 구축

WBOY
풀어 주다: 2023-09-08 09:14:05
원래의
1089명이 탐색했습니다.

명령줄에서 시작하기: 안전한 Linux 서버 환경 구축

명령줄에서 시작: 안전한 Linux 서버 환경 구축

인터넷이 발전하면서 점점 더 많은 회사와 개인이 웹 사이트, 애플리케이션 등을 호스팅하기 위해 자체 서버를 구축하기 시작했습니다. 그러나 보안 문제도 발생합니다. 서버의 보안을 보장하기 위해서는 명령줄부터 시작하여 안전한 Linux 서버 환경을 구축해야 합니다. 이 문서에서는 보다 안전한 Linux 서버 환경을 구축하는 데 도움이 되는 몇 가지 주요 단계와 코드 예제를 소개합니다.

  1. 운영 체제 및 소프트웨어 업데이트

시작하기 전에 먼저 서버 운영 체제와 소프트웨어가 최신 상태인지 확인하세요. 다음 명령을 사용하여 시스템 및 패키지를 업데이트할 수 있습니다.

sudo apt update
sudo apt upgrade
sudo apt dist-upgrade
로그인 후 복사
  1. SSH 포트 변경

기본적으로 SSH 서비스는 포트 22를 사용합니다. 서버의 보안을 강화하기 위해 SSH 포트를 다른 포트로 변경할 수 있습니다. 예를 들어 SSH 포트를 2222로 변경하려면 다음 명령을 사용할 수 있습니다.

sudo nano /etc/ssh/sshd_config
로그인 후 복사

다음 줄을 찾습니다.

#Port 22
로그인 후 복사

다음으로 수정합니다.

Port 2222
로그인 후 복사

파일을 저장하고 닫습니다. 그런 다음 SSH 서비스를 다시 로드하고 부팅 시 자동으로 시작되도록 설정합니다.

sudo systemctl reload sshd
sudo systemctl enable sshd
로그인 후 복사
  1. 방화벽 구성

방화벽은 서버를 보호하는 첫 번째 방어선입니다. ufw를 사용하여 방화벽 규칙을 구성할 수 있습니다. 먼저 ufw를 설치합니다:

sudo apt install ufw
로그인 후 복사

그런 다음 방화벽을 활성화하고 기본 규칙을 설정합니다.

sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
로그인 후 복사

다음으로 허용되는 포트를 설정합니다. 예를 들어 SSH, HTTP 및 HTTPS 트래픽을 허용합니다.

sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
로그인 후 복사

마지막으로 방화벽 규칙을 다시 로드합니다.

sudo ufw reload
로그인 후 복사
  1. Fail2Ban 설치 및 구성

Fail2Ban은 무차별 대입 크래킹, 악성 로그인 및 기타 공격을 방지할 수 있는 강력한 보호 도구입니다. . 먼저 Fail2Ban을 설치합니다:

sudo apt install fail2ban
로그인 후 복사

그런 다음 기본 구성 파일을 복사하고 수정합니다.

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
로그인 후 복사

다음 줄을 찾습니다.

[sshd]
로그인 후 복사

수정:

[sshd]
enabled = true
port = ssh
로그인 후 복사

파일을 저장하고 닫습니다. 마지막으로 Fail2Ban 구성을 다시 로드합니다.

sudo systemctl reload fail2ban
sudo systemctl enable fail2ban
로그인 후 복사
  1. 정기 백업 구성

정기 백업은 서버 데이터의 보안을 보장하는 데 중요합니다. rsync를 사용하여 정기적인 백업을 구현할 수 있습니다. 먼저 rsync를 설치합니다.

sudo apt install rsync
로그인 후 복사

그런 다음 백업 스크립트 파일을 만듭니다.

nano backup.sh
로그인 후 복사

백업 스크립트 파일에 다음 내용을 추가합니다.

#!/bin/bash

BACKUP_DIR="/path/to/backup/directory"
SOURCE_DIR="/path/to/source/directory"

rsync -avz --delete $SOURCE_DIR $BACKUP_DIR
로그인 후 복사

/path/to/backup/directory替换为您希望存放备份的目标目录,将/path/to/source/directory를 백업해야 하는 소스 디렉터리로 바꿉니다. 파일을 저장하고 닫습니다. 그런 다음 백업 스크립트를 실행 파일로 설정하고 cron 작업을 생성합니다.

chmod +x backup.sh
crontab -e
로그인 후 복사

매일 오전 3시에 백업 스크립트를 실행하려면 다음 줄을 추가합니다.

0 3 * * * /path/to/backup.sh
로그인 후 복사

파일을 저장하고 닫습니다.

위의 단계에 따라 명령줄에서 안전한 Linux 서버 환경을 구축하세요. 이렇게 하면 서버의 보안이 더욱 강화되어 악의적인 공격으로부터 데이터와 애플리케이션을 효과적으로 보호할 수 있습니다. 적시에 시스템과 소프트웨어를 업데이트하고, SSH 포트를 변경하고, 방화벽을 구성하고, Fail2Ban을 설치 및 구성하고, 정기 백업 및 기타 주요 단계를 설정하는 것을 잊지 마십시오. 이 글이 여러분의 보다 안전한 Linux 서버 환경 구축에 도움이 되기를 바랍니다.


위 내용은 "명령줄에서 시작: 보안 Linux 서버 환경 구축"이라는 제목으로 거의 1,500단어에 달하는 중국어 기사입니다. 이 기사에서는 독자가 보다 안전한 Linux 서버 환경을 구축하는 데 도움이 되는 몇 가지 주요 단계와 코드 예제를 제공합니다.

위 내용은 명령줄에서 시작하기: 안전한 Linux 서버 환경 구축의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿