> 운영 및 유지보수 > 리눅스 운영 및 유지 관리 > 안전한 Linux 서버 환경 구축: 이 명령을 숙지하세요

안전한 Linux 서버 환경 구축: 이 명령을 숙지하세요

王林
풀어 주다: 2023-09-09 16:18:26
원래의
708명이 탐색했습니다.

안전한 Linux 서버 환경 구축: 이 명령을 숙지하세요

안전한 Linux 서버 환경 구축: 이 명령을 마스터하세요

현재 정보화 시대에 네트워크 보안 문제는 매우 중요한 주제가 되었습니다. 서버 관리자나 클라우드 컴퓨팅 실무자로서 안전하고 안정적인 서버 환경을 구축하는 것은 매우 중요합니다. 이 기사에서는 안전한 Linux 서버 환경을 구축하는 데 도움이 되는 몇 가지 필수 Linux 명령을 소개합니다.

  1. 시스템 및 소프트웨어 업데이트

우선 운영 체제와 소프트웨어를 최신 상태로 유지하는 것이 중요한 단계입니다. 다음 명령을 사용하여 시스템 및 소프트웨어를 업데이트할 수 있습니다:

sudo apt update
sudo apt upgrade
로그인 후 복사
  1. Install Firewall

방화벽은 무단 액세스로부터 서버를 보호하는 중요한 도구입니다. 방화벽은 인바운드 및 아웃바운드 트래픽을 제한함으로써 잠재적인 공격을 탐지하고 차단할 수 있습니다. Linux 시스템에서는 iptables 명령을 사용하여 방화벽 규칙을 구성할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 방화벽 명령입니다.

sudo apt install iptables
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -j DROP
sudo iptables-save | sudo tee /etc/iptables/rules.v4
로그인 후 복사

이 명령은 SSH 액세스를 허용하고 다른 인바운드 연결을 차단합니다. 물론 필요에 따라 맞춤 설정할 수도 있습니다.

  1. Enable SELinux

SELinux(Security-Enhanced Linux)는 필수 액세스 제어에 사용되는 Linux 커널 보안 모듈입니다. SELinux를 활성화하면 추가 보안 계층이 제공됩니다. 다음은 SELinux와 관련된 몇 가지 명령입니다.

sudo apt install selinux-utils selinux-basics selinux-policy-default
sudo selinux-activate
sudo reboot
로그인 후 복사

위 명령을 실행하면 시스템이 SELinux를 활성화하고 다시 시작합니다.

  1. SSH 보안 설정

SSH(Secure Shell)는 서버 관리에 매우 일반적으로 사용되는 암호화된 원격 로그인 프로토콜입니다. 다음은 SSH 보안을 설정하는 몇 가지 명령입니다.

sudo nano /etc/ssh/sshd_config
로그인 후 복사

열린 파일에서 다음 매개변수를 수정합니다.

Port 2222
PermitEmptyPasswords no
PermitRootLogin no
PasswordAuthentication no
로그인 후 복사

파일을 저장하고 종료한 후 SSH 서비스를 다시 시작합니다.

sudo systemctl restart ssh
로그인 후 복사

이 명령은 기본 SSH 포트를 수정합니다. ~ 2222, 빈 비밀번호 로그인 금지, 루트 로그인 금지, 비밀번호 인증 금지.

  1. Fail2ban 설치

Fail2ban은 무차별 대입 공격으로부터 SSH 서비스를 보호하는 도구입니다. 로그인 시도에 대한 로그 파일을 모니터링하고 구성된 규칙에 따라 악성 IP 주소를 자동으로 차단합니다. Fail2ban을 설치하려면 다음 명령을 사용하십시오.

sudo apt install fail2ban
로그인 후 복사

설치가 완료된 후 Fail2ban에서 일부 구성을 수행해야 합니다. /etc/fail2ban/jail.local 파일에 다음을 추가합니다: /etc/fail2ban/jail.local文件中,添加以下内容:

[sshd]
enabled = true
port = 2222
maxretry = 3
로그인 후 복사

这些配置将启用Fail2ban并监视端口2222上的SSH登录尝试。当尝试登录次数超过3次时,Fail2ban会自动封禁IP地址。

  1. 安装病毒扫描程序

为了保护服务器免受病毒和恶意软件的侵害,可以安装一个病毒扫描程序。ClamAV是一个开源的病毒扫描引擎,可以使用以下命令进行安装:

sudo apt install clamav
sudo freshclam
로그인 후 복사

安装完成后,可以使用以下命令对服务器进行扫描:

sudo clamscan -r /
로그인 후 복사

这是一个非常耗时的过程,因此可以使用选项-rrrreee

이러한 구성은 Fail2ban을 활성화하고 포트 2222에서 SSH 로그인 시도를 모니터링합니다. Fail2ban은 로그인 시도 횟수가 3회를 초과하면 자동으로 IP 주소를 차단합니다.

    바이러스 스캐너 설치

    🎜바이러스 및 악성 코드로부터 서버를 보호하기 위해 바이러스 스캐너를 설치할 수 있습니다. ClamAV는 다음 명령을 사용하여 설치할 수 있는 오픈 소스 바이러스 검사 엔진입니다: 🎜rrreee🎜 일단 설치되면 다음 명령을 사용하여 서버를 검사할 수 있습니다: 🎜rrreee🎜 이는 시간이 많이 걸리는 프로세스이므로 -r 검색할 디렉터리를 지정합니다. 🎜🎜위 명령어들을 마스터하면 비교적 안전한 리눅스 서버 환경을 구축할 수 있습니다. 물론 실제 애플리케이션에서는 이러한 명령을 사용하는 것만으로는 충분하지 않습니다. 서버도 정기적으로 확인하고 업데이트해야 합니다. 동시에 클라우드 서비스 제공업체로부터 호스트 보안 조치에 대해 자세히 알아보는 것이 좋습니다. 🎜🎜안전하고 안정적인 서버 환경을 기원합니다! 🎜

위 내용은 안전한 Linux 서버 환경 구축: 이 명령을 숙지하세요의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿