명령줄을 사용하여 Linux 서버를 보호하는 방법

王林
풀어 주다: 2023-09-09 10:15:11
원래의
973명이 탐색했습니다.

명령줄을 사용하여 Linux 서버를 보호하는 방법

명령줄을 사용하여 Linux 서버를 보호하는 방법

개요:
오늘날의 디지털 시대에는 서버 보안이 특히 중요합니다. 서버 관리자로서 우리는 Linux 서버를 보호하기 위해 일련의 조치를 취해야 합니다. 명령줄은 이 목표를 달성하는 데 도움이 되는 매우 효과적인 도구입니다. 이 문서에서는 명령줄을 사용하여 Linux 서버를 보호하는 방법을 설명하고 몇 가지 코드 예제를 제공합니다.

1. 시스템 업데이트
서버 운영 체제를 최신 상태로 유지하는 것이 매우 중요합니다. 다음 명령을 사용하여 시스템을 업데이트할 수 있습니다.
sudo apt update
sudo apt 업그레이드

2. 방화벽 사용
방화벽은 서버를 보호하는 첫 번째 방어선입니다. iptables 명령을 사용하여 방화벽 규칙을 구성하고 관리할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 예입니다.

  1. 특정 IP 주소가 SSH 포트에 액세스하도록 허용합니다(기본값은 22):
    sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
  2. Allow 특정 IP 주소 범위 액세스 HTTP 포트(기본값 80):
    sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 80 -j ACCEPT
  3. 다른 모든 인바운드 연결 거부:
    sudo iptables -A INPUT -j DROP

3. Fail2Ban을 사용하여 SSH 보호
Fail2Ban은 무차별 대입 공격으로부터 서버를 보호할 수 있는 오픈 소스 침입 방지 도구입니다. 다음은 Fail2Ban을 사용하여 SSH를 보호하는 방법에 대한 예입니다.

  1. Fail2Ban 설치:
    sudo apt install failure2ban
  2. Fail2Ban 구성 파일 편집:
    sudo nano /etc/fail2ban/jail.local
  3. 다음을 추가합니다. 파일:
    [ssh]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    bantime = 3600
  4. Restart Fail2Ban 서비스:
    sudo 서비스 failure2ban restart

넷째, 방어적인 DNS 설정을 사용하세요
방어적인 DNS 설정을 사용하면 서버의 악성 트래픽을 차단하는 데 도움이 됩니다. 예는 다음과 같습니다.

  1. resolv.conf 파일을 편집합니다.
    sudo nano /etc/resolv.conf
  2. 파일에 다음 콘텐츠를 추가합니다(Google Public DNS):
    nameserver 8.8.8.8
    nameserver 8.8.4.4
  3. 파일을 저장하고 종료하세요.

5. 보안 SSH 구성 사용
SSH는 원격으로 서버에 액세스하는 중요한 방법이지만 공격에도 취약합니다. 다음은 구성 파일 /etc/ssh/sshd_config에서 제안된 몇 가지 수정 사항입니다.

  1. SSH 기본 포트 변경(1024 이상의 포트 권장):
    포트 2222
  2. 루트 사용자 로그인 비활성화:
    PermitRootLogin no
  3. 제한 사항 로그인 가능 사용자:
    AllowUsers user1 user2
  4. 비밀번호 로그인 비활성화, 키 로그인 사용:
    PasswordAuthentication no
  5. 로그인 응답 시간 변경:
    LoginGraceTime 60
  6. 빈 비밀번호 비활성화:
    PermitEmptyPasswords no
  7. 파일을 저장하고 종료합니다. SSH 서비스 다시 시작:
    sudo service ssh restart

6. 비밀번호 강도 확인 사용
서버 계정을 보호하기 위해 passwdqc 명령을 사용하여 비밀번호 강도를 확인할 수 있습니다. 예는 다음과 같습니다.

  1. passwdqc 설치:
    sudo apt install libpam-passwdqc
  2. 비밀번호 정책 구성 파일 편집:
    sudo nano /etc/pam.d/common-password
  3. 다음 줄을 추가합니다(비밀번호 뒤에) 필수 라인 ):
    password requisite pam_passwdqc.so min=disabled,disabled,16,12,8
  4. 파일을 저장하고 종료합니다.

요약:
명령줄을 사용하여 Linux 서버를 보호하면 서버의 보안을 강화하고 악의적인 공격을 방지할 수 있습니다. 이 문서에서는 서버 관리자가 참조하고 사용할 수 있는 몇 가지 일반적인 명령줄 작업과 코드 예제를 소개합니다. 동시에 우리는 항상 서버 보안에 대한 최신 정보에 주의를 기울여야 하며 새로운 보안 위협에 대처하기 위해 시스템과 도구를 신속하게 업데이트해야 합니다. 서버 보안은 지속적인 학습과 지속적인 개선의 과정입니다.

위 내용은 명령줄을 사용하여 Linux 서버를 보호하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!