Linux系统如何加固_常见安全漏洞修复策略与最佳配置指引【教程】

4次阅读

linux系统加固需理清攻击面、堵住入口、收紧配置。关闭无用服务 端口,强化ssh(禁 root、密钥登录、改端口),落实最小权限,启用 UFW 和 f ail2ban 等基础防护,并定期审计更新。

Linux 系统如何加固_常见安全漏洞修复策略与最佳配置指引【教程】

linux 系统 加固不是装几个 工具 就完事,关键是理清攻击面、堵住常见入口、收紧默认配置。下面这些操作覆盖了 90% 的生产环境高频风险点,按优先级和实操性整理,不 概念,直接上干货。

关闭无用服务与 端口

默认安装常带一堆不用的服务(如 telnet、ftp、rpcbind),它们是攻击者第一波扫描目标。先查正在监听的端口和服务:

  • netstat -tulnss -tuln 查看监听端口
  • systemctl list-unit-files –type=service | grep enabled 看哪些服务开机自启
  • 确认非必要服务(比如 cups、avahi-daemon、postfix 若不用邮件功能)→ systemctl disable –now cups.service

特别注意:云服务 器默认开放 22(SSH)和 80/443,其他端口一律用 防火墙 显式放行,别依赖“没开服务就安全”。

强化 SSH 登录安全

SSH 是 Linux 最常被暴力破解的入口,必须改默认配置:

  • 编辑 /etc/ssh/sshd_config,确保以下几项已设:
  • PermitRootLogin no(禁 root 远程直登)
  • PasswordAuthentication no(强制密钥登录)
  • Port 2222(改非标端口,防脚本扫 22)
  • MaxAuthTries 3LoginGraceTime 60(限制试错频次与时长)
  • 改完运行 systemctl restart sshd,并先用新密钥连通再退出,避免锁死

最小权限原则落地

别让普通用户有 sudo 权限,也别让服务进程跑在 root 下:

  • usermod -aG sudo username 谨慎加人进 sudo 组,且配合 visudo 限定命令(如只允许重启nginx
  • Web 服务(nginx/apache)用独立低权用户运行:user nginx; 在配置里指定,而非默认用 root 启 worker
  • 检查关键目录权限:/etc/shadow 必须是 000400/etc/passwd 可读但不能写;用 chmod 600 /etc/shadow 修复

启用基础防护层

不用装复杂 IDS,Linux 自带 工具 就能挡大部分 自动化 攻击:

  • UFW(Uncomplicated Firewall):一行启用 ufw enable,默认拒绝入站,再按需放行:ufw allow 2222/tcp
  • fail2ban:监控日志自动封 IP,装完启动即可生效:apt install fail2ban && systemctl enable –now fail2ban
  • Automatic security updatesubuntu/debian开自动更新:apt install unattended-upgrades && dpkg-reconfigure -plow unattended-upgrades

基本上就这些。加固不是一劳永逸,而是定期检查(比如每月跑一次 lynis audit system)、及时关新暴露的端口、不给 root 密码、不重用密钥——安全不在多,而在稳。

站长
版权声明:本站原创文章,由 站长 2025-12-17发表,共计1314字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
1a44ec70fbfb7ca70432d56d3e5ef742
text=ZqhQzanResources