서버 보안 설정 학습 2
1. 네트워크 액세스 제한
1.host 설정
/etc/hosts를 수정합니다.deny 및/etc/hosts.allow는 접근 제한을 추가합니다.예,/etc/hosts.deny 를 "ALL: ALL"로 설정하면 모든 액세스를 기본적으로 거부할 수 있습니다.그리고/etc/hosts.allow 파일에 허용된 접근을 추가합니다.
,”sshd: 192.168.1.10/255.255.255.0
gate.openarch.com” IP 192.168.1.10
gate.openarch.com SSH 。
3. 터미널 설정 로그인
/etc/securetty 파일은 루트 로그인을 허용하는 tty 장치를 지정합니다./bin/login 프로그램에서 읽습니다. 형식은 허용된 이름 목록입니다./etc/securetty를 편집하고 다음 줄을 주석할 수 있습니다.
tty1
# tty2
# tty3
# tty4
# tty5
# tty6
이 때, 루트는tty1 터미널에서만 로그인할 수 있습니다.
4. 시스템 및 버전 정보가 표시되지 않습니다.
변경/etc/inetd.conf 파일:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
가-h는 telnet에서 시스템 정보를 표시하지 않고 "login:"만 표시합니다.
5. 해당 프로필을 수정하여 ipv6를 중지합니다.
#vi /etc/modprobe.conf
alias net-pf-10 off
alias ipv6 off
#shutdown -r now
2. 공격 방지
1. 핑을 막고,/etc/rc.d/rc.local(시스템 자동 시작 파일) 파일에 다음 행을 추가합니다.
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
2. IP 사기 방지
호스트 편집.conf 파일은 IP 사기 공격을 방지하기 위해 다음과 같은 몇 줄을 추가합니다.
order bind,hosts
multi off
nospoof on
3. DoS 공격 방지
시스템의 모든 사용자에게 리소스 제한을 설정하면 DoS 유형 공격을 방지할 수 있습니다.최대 프로세스 수와 메모리 사용 수량 등이다.예,/etc/보안/limits.conf에 다음 행을 추가합니다.
* hard core 0
* hard rss 5000 #( ,man limits.conf maximum resident set size (KB) (Ignored in Linux 2.4.30 and higher)
* hard nproc 50
그리고/etc/pam을 편집해야 합니다.d/login 파일은 다음 줄이 있는지 확인합니다.
session required /lib/security/pam_limits.so
위의 명령은 파일 디버깅을 금지하고 프로세스 수를 50으로 제한하며 메모리 사용을 5MB로 제한합니다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.