Need help? Chat now!

Hostwinds 블로그

에 대한 검색 결과:


서버 보안의 백본을 강화하기위한 팁 나타난 그림

서버 보안의 백본을 강화하기위한 팁

으로: Hostwinds Team  /  유월 6, 2017


대부분의 개발자는 보안에 대한 낯선 사람이 아닙니다.그러나 비즈니스 소유자가 자신의 Linux 기반 전용 서버 또는 VPS를 설정하는 경우 이러한 팁은 오른쪽 발을 시작할 수 있습니다.이 방법은 공격자로부터 서버를 보호하는 완전한 100 % 완벽한 방식으로 100 % 완벽한 방식입니다.그러나 이러한 팁을 조치에 넣어 시간을 취하면 서버의 보안을 늘릴 수 있습니다.또한 Linux에 대한 기본적인 이해가있는 것으로 가정합니다 (명령 줄을 사용해야하는 순간에 텀블링되지 않음).

대부분의 대부분은 전용 서버 및 가상 사설 서버 모두와 관련됩니다.그러나 전용 서버에는 몇 가지가 더 많습니다.VPS에 대한 도움을 원한다면 라이브 채팅을 통해 저희에게 연락하십시오.

항구

서버에서 어떤 포트가 열려 있는지 확인하십시오. 각각을 조사하여 (있는 경우) 무엇을 사용하고 있는지 확인하십시오.

다음을 사용하여 수행 할 수 있습니다. Nmap...에어떤 포트가 열려 있는지와 사용하고있는 것이 무엇인지 정확히 보여줄 것입니다.필요한 경우 확인할 수 있습니다 일반적으로 사용되는 포트 목록 그리고 그것들을 사용하는 서비스. 다음 명령을 사용하여 열려있는 포트를 확인할 수도 있습니다.

# netstat -tulpn

그런 다음 열려 있지 않아도 될 필요가없는 것을 닫습니다.여러 개의 열린 포트는 해커의 확률을 늘리고 서버에서 서비스에 액세스 할 수 있습니다.특히 패치되지 않은 취약점이있는 서비스가있는 경우, 그들이해야 할 일은 쉽게 수행 할 수있는 공개 포트를 검사하는 것입니다 (NMAP!).

SSH 연결

기본 포트를 변경하십시오.

두 번째 일은 즉시해야 할 일이 아닌 경우 SSH 연결을 보호합니다.기본 포트는 22이며, 세계의 모든 해커는 이것을 알고 있습니다.22로 설정하면 문제가 발생한 초대장 일뿐입니다.구성 파일에 액세스하십시오 (centros에서 / etc / ssh / sshd_config에서 찾을 수 있습니다).다른 포트로 변경하고 SSH를 다시 시작하십시오.

rsakeys 사용

SSH 액세스를 제한하는 또 다른 좋은 방법은 rsakeys를 사용하여 암호 인증을 완전히 비활성화하는 것입니다.지침은 다음과 같습니다 ...

중대한! 경고:이 작업을 수행하고 개인 키를 잃으면 서버에 액세스 할 수있는 방법이 없습니다.당신은 우리에게 연락해야 할 것이고, 우리는 당신과 함께 일하기 위해 당신과 함께 일해야합니다. 그래서 구성 파일 안에있는 것과 같이 이것을하기로 결정한 경우 매우주의하십시오.

구성 파일에서 다음 줄을 찾으십시오.그들이 존재하는 경우 줄의 끝에 번호를 추가하지 않으므로 아래 줄처럼 보입니다.그들이 없으면 추가하십시오.

ChallengeResponseAuthentication 아니요
비밀번호 인증 번호
UsePAM 번호

이 줄을 성공적으로 추가하거나 행 끝에 없으면 SSH를 다시 시작하십시오.

/etc/init.d/sshd 재시작

루트 사용자 변경

SSH를 보호하는 또 다른 방법은 기본 루트 사용자를 사용하지 않는 것입니다.

노트: 이렇게하기 전에 올바르게 생성되어 키 쌍을 설정했는지 확인하십시오.이렇게하는 방법을 확신하지 못하면 제발 이 가이드 참조.

이렇게하려면 먼저 구성 파일 에이 추가하여 루트 사용자가 SSH를 통해 로그인하도록 허용하지 마십시오.

암호없이 PermitRootLogin

이것은 올바른 SSH 키가있는 경우에만 루트 로그인을 허용합니다 (공개 상대는 /root/.ssh/authorized_keys에 설정되어야 함).

이제 새 사용자를 만듭니다.이제 구성 파일에서 다음 줄을 추가하고 파일을 저장하여 루트로 로그인 할 수있는 권한을 부여하십시오.

AllowUsers 사용자 이름

AllowUsers와 할당 한 사용자만이 할 수 있습니다 (둘 이상을 추가 할 수 있습니다. 추가 할 사용자 이름을 사용하여 동일한 줄을 다시 추가하십시오).

특정 IP에서 로그인 할 수 있도록 허용 된 사용자에게 더 많은 단계를 수행 할 수도 있습니다.사용할 수있는 추가 변수를 볼 수 있습니다 여기.

방화벽 사용

방화벽이 간단하고 오래된 학교처럼 보일 수 있지만 여전히 간과해서는 안됩니다.양자 모두 iptablescsf 일반적인 선택입니다. 해킹 시도가 발생한 것으로 알려진 영역에서 들어오는 IP를 자동으로 차단하는 데 도움이 될 수 있습니다.

깔끔하게 정리

설치 한 패키지가 많을수록 무언가가 취약점이 더 커집니다.당신이 필요로하지 않는 것을 제거하십시오.물론, 이것은 당신이 무엇인지 알아야 할 것입니다.어떤 패키지가 있어야하는지 알아야합니다.

업데이트를 잊지 마십시오.

최신 정보는 공격을 막기 위해 할 수있는 가장 쉬운 일 중 하나입니다.보안 결함 및 취약점을위한 수정은 종종 소프트웨어, 서버 패키지 및 서버에 설치 한 것에 대해 꽤 많은 업데이트 형식으로 푸시됩니다.여기에는 Joomla, WordPress, Magento 또는 Drupal과 같은 CMS는뿐만 아니라 그와 함께 사용 된 테마 또는 플러그인이 포함됩니다.

전용 서버 (VPS가 아님)에있는 경우

다중 파티션

전용 서버에있는 경우 할 수있는 또 다른 사항은 여러 파티션을 설정하는 것입니다.누군가가 서버에 들어가면 모든 데이터가 편리한 위치에 예쁘지 않을 것입니다.심한 재난의 경우 더 빨리 회복하고 데이터 손실이 적습니다.

노트: 어떤 유형의 서버 또는 호스팅 계획을 켜져 있더라도 정기적 인 백업을 수행하십시오.적어도 하나가 원격으로 저장된 다른 백업의 여러 복사본을 보관하십시오.

결론

이것들은 서버를 더 안전하게 만드는 데 걸릴 수있는 몇 가지 기본 단계 일뿐입니다.그러나 여기서 덮어지지 않는 많은 것들과 당신의 상황에 의존하는 많은 것들이 있습니다.서버가 많은 정보 또는 중요한 데이터를 처리하는 경우 보안 전문가 또는 회사가 귀하의 서버를 필요한 사양에 설정하는 보안을 전문으로하는 보안 전문가 또는 회사와 이야기하는 것이 좋습니다.

언제나처럼, 도움이되는 경우 공유하십시오.

작성자 Hostwinds Team  /  유월 6, 2017