




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
Linux系統(tǒng)安全加固細(xì)則一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制(如:`userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate`)。
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求(如:最小長(zhǎng)度12位,必須包含大小寫字母和數(shù)字)。
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginno`改為`no`。
2.禁用默認(rèn)賬戶:
-刪除或禁用`guest`、`test`等默認(rèn)賬戶(如:`userdelguest`)。
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新(如:`/etc/apt/apt.conf.d/50unattended-upgrades`配置自動(dòng)安裝安全補(bǔ)?。?。
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,定期審計(jì)。
```
/etc/rsyslog.conf示例
.@00
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-使用`firewalld`默認(rèn)策略(如:`firewall-cmd--permanent--add-service=http`開放HTTP服務(wù))。
-限制入站端口,僅開放必要端口(如:22、80、443)。
2.拒絕所有未知連接:
-`iptables`默認(rèn)拒絕策略:
```
filter
:INPUTDROP[0:0]
:FORWARDDROP[0:0]
:OUTPUTACCEPT[0:0]
-AINPUT-ilo-jACCEPT
-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-`sshd_config`中設(shè)置`PasswordAuthenticationno`,強(qiáng)制公鑰認(rèn)證。
2.限制登錄IP:
-使用`iptables`或`firewalld`僅允許特定IP段登錄(如:`firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'`)。
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表:`DirectoryListingOff`。
-強(qiáng)制HTTPS(如:配置HTTP重定向到`https://`)。
2.文件權(quán)限:
-限制敏感文件訪問(如:`/etc/passwd`不可被Web用戶讀?。?。
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-啟用審計(jì)模塊(如:`auditctl-w/etc/passwd-pwarx-kuser_mod`)。
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`定期檢查CPU、內(nèi)存使用情況。
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP(如:配置`jail.conf`封禁SSH暴力破解IP)。
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制。
-示例配置:
```
允許用戶user在不輸入密碼的情況下執(zhí)行所有管理員命令
userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate,/usr/bin/systemctlrestart
限制用戶admin僅能管理網(wǎng)絡(luò)服務(wù)
adminALL=(root)/usr/sbin/ufw,/usr/sbin/iptables
```
-確保所有用戶家目錄權(quán)限為750,且其他用戶無法寫入:
```
find/home-typed-execchmod750{}\;
find/home-typef-execchmod640{}\;
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求。
-示例配置:
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
-`pam_pwquality`參數(shù)說明:
-`retry=3`:允許重試3次失敗后報(bào)錯(cuò)。
-`minlen=12`:密碼最小長(zhǎng)度12位。
-`difok=3`:新密碼必須與舊密碼有至少3個(gè)字符差異。
-`ucredit=-1`:至少包含1個(gè)大寫字母。
-`lcredit=-1`:至少包含1個(gè)小寫字母。
-`dcredit=-1`:至少包含1個(gè)數(shù)字。
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginyes`改為`no`或`without-password`。
-示例配置:
```
PermitRootLoginno
```
-重啟SSH服務(wù)以應(yīng)用更改:
```
systemctlrestartsshd
```
2.禁用默認(rèn)賬戶:
-默認(rèn)賬戶通常具有高風(fēng)險(xiǎn),應(yīng)全部刪除或禁用。
-列出所有系統(tǒng)用戶:
```
getentpasswd|cut-d:-f1
```
-刪除或禁用默認(rèn)賬戶(如:`userdelguest`)。
-對(duì)于SUID/SGID賬戶(如:`bin`、`sys`),可通過`passwd`命令鎖定賬戶:
```
passwd-lbin
```
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新,減少人為疏漏。
-編輯`/etc/apt/apt.conf.d/50unattended-upgrades`,啟用自動(dòng)更新:
```
//以下為示例配置
APT::Periodic::Update-Package-Lists"1";
APT::Periodic::Unattended-Upgrade"1";
APT::Periodic::Unattended-Upgrade::MinimalSteps"1";
APT::Periodic::Unattended-Upgrade::Install-Recommends"false";
```
-安裝`unattended-upgrades`:
```
apt-getinstallunattended-upgrades
```
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,便于集中管理。
-編輯`/etc/rsyslog.conf`,添加日志轉(zhuǎn)發(fā)規(guī)則:
```
.@00;
```
-重啟`rsyslog`服務(wù):
```
systemctlrestartrsyslog
```
-驗(yàn)證日志轉(zhuǎn)發(fā)是否生效:
```
tail-f/var/log/syslog
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-推薦使用`firewalld`,因其支持動(dòng)態(tài)規(guī)則管理。
-安裝`firewalld`:
```
apt-getinstallfirewalld
```
-啟用并啟動(dòng)服務(wù):
```
systemctlenablefirewalld
systemctlstartfirewalld
```
-開放必要服務(wù)(如HTTP、HTTPS):
```
firewall-cmd--permanent--add-service=http
firewall-cmd--permanent--add-service=https
firewall-cmd--reload
```
-使用`iptables`作為備份方案(示例):
-清空現(xiàn)有規(guī)則:
```
iptables-F
```
-設(shè)置默認(rèn)策略為DROP,僅允許本地回環(huán)接口:
```
iptables-PINPUTDROP
iptables-PFORWARDDROP
iptables-POUTPUTACCEPT
iptables-AINPUT-ilo-jACCEPT
iptables-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
-允許SSH連接:
```
iptables-AINPUT-ptcp--dport22-jACCEPT
```
-保存規(guī)則:
```
iptables-save>/etc/iptables/rules.v4
```
2.拒絕所有未知連接:
-確保所有非授權(quán)流量被阻斷。
-在`iptables`中添加拒絕所有入站連接的規(guī)則:
```
iptables-AINPUT-jREJECT
```
-在`firewalld`中,可通過區(qū)域設(shè)置(如`DROP`區(qū)域)實(shí)現(xiàn)類似效果。
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-強(qiáng)制公鑰認(rèn)證,提高登錄安全性。
-編輯`/etc/ssh/sshd_config`,修改相關(guān)配置:
```
PasswordAuthenticationno
PermitEmptyPasswordsno
```
-確保公鑰認(rèn)證可用:
```
PubkeyAuthenticationyes
AuthorizedKeysFile.ssh/authorized_keys
```
-重啟SSH服務(wù):
```
systemctlrestartsshd
```
2.限制登錄IP:
-僅允許特定IP段登錄,降低暴力破解風(fēng)險(xiǎn)。
-使用`iptables`或`firewalld`限制IP:
-`firewalld`示例:
```
firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'
firewall-cmd--reload
```
-`iptables`示例:
```
iptables-AINPUT-ptcp-s/24--dport22-jACCEPT
iptables-AINPUT-ptcp--dport22-jDROP
```
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表,防止敏感文件泄露。
-Nginx配置:
```
location/{
autoindexoff;
}
```
-Apache配置:
```
<Directory/>
Options-Indexes
</Directory>
```
-強(qiáng)制HTTPS,加密傳輸數(shù)據(jù)。
-配置HTTP重定向到HTTPS:
```
Nginx示例
server{
listen80;
server_name;
return301https://$server_name$request_uri;
}
```
2.文件權(quán)限:
-限制敏感文件訪問權(quán)限。
-確保Web用戶(如`www-data`)無法讀取`/etc/passwd`:
```
chmod400/etc/passwd
```
-配置Web根目錄權(quán)限:
```
find/var/www/html-typed-execchmod750{}\;
find/var/www/html-typef-execchmod640{}\;
```
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-`auditd`可記錄文件訪問、系統(tǒng)調(diào)用等關(guān)鍵事件。
-安裝`auditd`:
```
apt-getinstallauditd
```
-添加審計(jì)規(guī)則(如:監(jiān)控`/etc/passwd`的修改):
```
auditctl-w/etc/passwd-pwarx-kuser_mod
```
-查看審計(jì)日志:
```
ausearch-kuser_mod
```
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`等工具實(shí)時(shí)監(jiān)控系統(tǒng)資源使用情況。
-安裝`htop`:
```
apt-getinstallhtop
```
-使用`htop`監(jiān)控進(jìn)程和資源:
```
htop
```
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
-使用`rsync`備份到遠(yuǎn)程服務(wù)器:
```
rsync-avz/etc/user@remote_host:/backup/etc
```
-使用`crontab`定時(shí)備份:
```
編輯crontab
crontab-e
添加以下行,每日凌晨1點(diǎn)備份
01rsync-avz/etc/user@remote_host:/backup/etc
```
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP。
-安裝`fail2ban`:
```
apt-getinstallfail2ban
```
-配置SSH保護(hù)(編輯`/etc/fail2ban/jail.local`):
```
[sshd]
enabled=true
port=22
filter=sshd
logpath=/var/log/auth.log
maxretry=3
findtime=10m
bantime=1h
```
-重啟`fail2ban`服務(wù):
```
systemctlrestartfail2ban
```
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。此外,應(yīng)保持對(duì)最新安全漏洞的關(guān)注,及時(shí)更新系統(tǒng)補(bǔ)丁。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制(如:`userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate`)。
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求(如:最小長(zhǎng)度12位,必須包含大小寫字母和數(shù)字)。
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginno`改為`no`。
2.禁用默認(rèn)賬戶:
-刪除或禁用`guest`、`test`等默認(rèn)賬戶(如:`userdelguest`)。
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新(如:`/etc/apt/apt.conf.d/50unattended-upgrades`配置自動(dòng)安裝安全補(bǔ)?。?/p>
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,定期審計(jì)。
```
/etc/rsyslog.conf示例
.@00
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-使用`firewalld`默認(rèn)策略(如:`firewall-cmd--permanent--add-service=http`開放HTTP服務(wù))。
-限制入站端口,僅開放必要端口(如:22、80、443)。
2.拒絕所有未知連接:
-`iptables`默認(rèn)拒絕策略:
```
filter
:INPUTDROP[0:0]
:FORWARDDROP[0:0]
:OUTPUTACCEPT[0:0]
-AINPUT-ilo-jACCEPT
-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-`sshd_config`中設(shè)置`PasswordAuthenticationno`,強(qiáng)制公鑰認(rèn)證。
2.限制登錄IP:
-使用`iptables`或`firewalld`僅允許特定IP段登錄(如:`firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'`)。
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表:`DirectoryListingOff`。
-強(qiáng)制HTTPS(如:配置HTTP重定向到`https://`)。
2.文件權(quán)限:
-限制敏感文件訪問(如:`/etc/passwd`不可被Web用戶讀取)。
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-啟用審計(jì)模塊(如:`auditctl-w/etc/passwd-pwarx-kuser_mod`)。
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`定期檢查CPU、內(nèi)存使用情況。
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP(如:配置`jail.conf`封禁SSH暴力破解IP)。
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制。
-示例配置:
```
允許用戶user在不輸入密碼的情況下執(zhí)行所有管理員命令
userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate,/usr/bin/systemctlrestart
限制用戶admin僅能管理網(wǎng)絡(luò)服務(wù)
adminALL=(root)/usr/sbin/ufw,/usr/sbin/iptables
```
-確保所有用戶家目錄權(quán)限為750,且其他用戶無法寫入:
```
find/home-typed-execchmod750{}\;
find/home-typef-execchmod640{}\;
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求。
-示例配置:
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
-`pam_pwquality`參數(shù)說明:
-`retry=3`:允許重試3次失敗后報(bào)錯(cuò)。
-`minlen=12`:密碼最小長(zhǎng)度12位。
-`difok=3`:新密碼必須與舊密碼有至少3個(gè)字符差異。
-`ucredit=-1`:至少包含1個(gè)大寫字母。
-`lcredit=-1`:至少包含1個(gè)小寫字母。
-`dcredit=-1`:至少包含1個(gè)數(shù)字。
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginyes`改為`no`或`without-password`。
-示例配置:
```
PermitRootLoginno
```
-重啟SSH服務(wù)以應(yīng)用更改:
```
systemctlrestartsshd
```
2.禁用默認(rèn)賬戶:
-默認(rèn)賬戶通常具有高風(fēng)險(xiǎn),應(yīng)全部刪除或禁用。
-列出所有系統(tǒng)用戶:
```
getentpasswd|cut-d:-f1
```
-刪除或禁用默認(rèn)賬戶(如:`userdelguest`)。
-對(duì)于SUID/SGID賬戶(如:`bin`、`sys`),可通過`passwd`命令鎖定賬戶:
```
passwd-lbin
```
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新,減少人為疏漏。
-編輯`/etc/apt/apt.conf.d/50unattended-upgrades`,啟用自動(dòng)更新:
```
//以下為示例配置
APT::Periodic::Update-Package-Lists"1";
APT::Periodic::Unattended-Upgrade"1";
APT::Periodic::Unattended-Upgrade::MinimalSteps"1";
APT::Periodic::Unattended-Upgrade::Install-Recommends"false";
```
-安裝`unattended-upgrades`:
```
apt-getinstallunattended-upgrades
```
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,便于集中管理。
-編輯`/etc/rsyslog.conf`,添加日志轉(zhuǎn)發(fā)規(guī)則:
```
.@00;
```
-重啟`rsyslog`服務(wù):
```
systemctlrestartrsyslog
```
-驗(yàn)證日志轉(zhuǎn)發(fā)是否生效:
```
tail-f/var/log/syslog
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-推薦使用`firewalld`,因其支持動(dòng)態(tài)規(guī)則管理。
-安裝`firewalld`:
```
apt-getinstallfirewalld
```
-啟用并啟動(dòng)服務(wù):
```
systemctlenablefirewalld
systemctlstartfirewalld
```
-開放必要服務(wù)(如HTTP、HTTPS):
```
firewall-cmd--permanent--add-service=http
firewall-cmd--permanent--add-service=https
firewall-cmd--reload
```
-使用`iptables`作為備份方案(示例):
-清空現(xiàn)有規(guī)則:
```
iptables-F
```
-設(shè)置默認(rèn)策略為DROP,僅允許本地回環(huán)接口:
```
iptables-PINPUTDROP
iptables-PFORWARDDROP
iptables-POUTPUTACCEPT
iptables-AINPUT-ilo-jACCEPT
iptables-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
-允許SSH連接:
```
iptables-AINPUT-ptcp--dport22-jACCEPT
```
-保存規(guī)則:
```
iptables-save>/etc/iptables/rules.v4
```
2.拒絕所有未知連接:
-確保所有非授權(quán)流量被阻斷。
-在`iptables`中添加拒絕所有入站連接的規(guī)則:
```
iptables-AINPUT-jREJECT
```
-在`firewalld`中,可通過區(qū)域設(shè)置(如`DROP`區(qū)域)實(shí)現(xiàn)類似效果。
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-強(qiáng)制公鑰認(rèn)證,提高登錄安全性。
-編輯`/etc/ssh/sshd_config`,修改相關(guān)配置:
```
PasswordAuthenticationno
PermitEmptyPasswordsno
```
-確保公鑰認(rèn)證可用:
```
PubkeyAuthenticationyes
AuthorizedKeysFile.ssh/authorized_keys
```
-重啟SSH服務(wù):
```
systemctlrestartsshd
```
2.限制登錄IP:
-僅允許特定IP段登錄,降低暴力破解風(fēng)險(xiǎn)。
-使用`iptables`或`firewalld`限制IP:
-`firewalld`示例:
```
firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'
firewall-cmd--reload
```
-`iptables`示例:
```
iptables-AINPUT-ptcp-s/24--dport22-jACCEPT
iptables-AINPUT-ptcp--dport22-jDROP
```
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表,防止敏感文件泄露。
-Nginx配置:
```
location/{
autoindexoff;
}
```
-Apache配置:
```
<Directory/>
Options-Indexes
</Directory>
```
-強(qiáng)制HTTPS,加密傳輸數(shù)據(jù)。
-配置HTTP重定向到HTTPS:
```
Nginx示例
server{
listen80;
server_name;
return301https://$server_name$request_uri;
}
```
2.文件權(quán)限:
-限制敏感文件訪問權(quán)限。
-確保Web用戶(如`www-data`)無法讀取`/etc/passwd`:
```
chmod400/etc/passwd
```
-配置Web根目錄權(quán)限:
```
find/var/www/html-typed-execchmod750{}\;
find/var/www/html-typef-execchmod640{}\;
```
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-`auditd`可記錄文件訪問、系統(tǒng)調(diào)用等關(guān)鍵事件。
-安裝`auditd`:
```
apt-getinstallauditd
```
-添加審計(jì)規(guī)則(如:監(jiān)控`/etc/passwd`的修改):
```
auditctl-w/etc/passwd-pwarx-kuser_mod
```
-查看審計(jì)日志:
```
ausearch-kuser_mod
```
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`等工具實(shí)時(shí)監(jiān)控系統(tǒng)資源使用情況。
-安裝`htop`:
```
apt-getinstallhtop
```
-使用`htop`監(jiān)控進(jìn)程和資源:
```
htop
```
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
-使用`rsync`備份到遠(yuǎn)程服務(wù)器:
```
rsync-avz/etc/user@remote_host:/backup/etc
```
-使用`crontab`定時(shí)備份:
```
編輯crontab
crontab-e
添加以下行,每日凌晨1點(diǎn)備份
01rsync-avz/etc/user@remote_host:/backup/etc
```
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP。
-安裝`fail2ban`:
```
apt-getinstallfail2ban
```
-配置SSH保護(hù)(編輯`/etc/fail2ban/jail.local`):
```
[sshd]
enabled=true
port=22
filter=sshd
logpath=/var/log/auth.log
maxretry=3
findtime=10m
bantime=1h
```
-重啟`fail2ban`服務(wù):
```
systemctlrestartfail2ban
```
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。此外,應(yīng)保持對(duì)最新安全漏洞的關(guān)注,及時(shí)更新系統(tǒng)補(bǔ)丁。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制(如:`userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate`)。
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求(如:最小長(zhǎng)度12位,必須包含大小寫字母和數(shù)字)。
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginno`改為`no`。
2.禁用默認(rèn)賬戶:
-刪除或禁用`guest`、`test`等默認(rèn)賬戶(如:`userdelguest`)。
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新(如:`/etc/apt/apt.conf.d/50unattended-upgrades`配置自動(dòng)安裝安全補(bǔ)丁)。
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,定期審計(jì)。
```
/etc/rsyslog.conf示例
.@00
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-使用`firewalld`默認(rèn)策略(如:`firewall-cmd--permanent--add-service=http`開放HTTP服務(wù))。
-限制入站端口,僅開放必要端口(如:22、80、443)。
2.拒絕所有未知連接:
-`iptables`默認(rèn)拒絕策略:
```
filter
:INPUTDROP[0:0]
:FORWARDDROP[0:0]
:OUTPUTACCEPT[0:0]
-AINPUT-ilo-jACCEPT
-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-`sshd_config`中設(shè)置`PasswordAuthenticationno`,強(qiáng)制公鑰認(rèn)證。
2.限制登錄IP:
-使用`iptables`或`firewalld`僅允許特定IP段登錄(如:`firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'`)。
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表:`DirectoryListingOff`。
-強(qiáng)制HTTPS(如:配置HTTP重定向到`https://`)。
2.文件權(quán)限:
-限制敏感文件訪問(如:`/etc/passwd`不可被Web用戶讀?。?。
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-啟用審計(jì)模塊(如:`auditctl-w/etc/passwd-pwarx-kuser_mod`)。
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`定期檢查CPU、內(nèi)存使用情況。
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP(如:配置`jail.conf`封禁SSH暴力破解IP)。
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制。
-示例配置:
```
允許用戶user在不輸入密碼的情況下執(zhí)行所有管理員命令
userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate,/usr/bin/systemctlrestart
限制用戶admin僅能管理網(wǎng)絡(luò)服務(wù)
adminALL=(root)/usr/sbin/ufw,/usr/sbin/iptables
```
-確保所有用戶家目錄權(quán)限為750,且其他用戶無法寫入:
```
find/home-typed-execchmod750{}\;
find/home-typef-execchmod640{}\;
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求。
-示例配置:
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
-`pam_pwquality`參數(shù)說明:
-`retry=3`:允許重試3次失敗后報(bào)錯(cuò)。
-`minlen=12`:密碼最小長(zhǎng)度12位。
-`difok=3`:新密碼必須與舊密碼有至少3個(gè)字符差異。
-`ucredit=-1`:至少包含1個(gè)大寫字母。
-`lcredit=-1`:至少包含1個(gè)小寫字母。
-`dcredit=-1`:至少包含1個(gè)數(shù)字。
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginyes`改為`no`或`without-password`。
-示例配置:
```
PermitRootLoginno
```
-重啟SSH服務(wù)以應(yīng)用更改:
```
systemctlrestartsshd
```
2.禁用默認(rèn)賬戶:
-默認(rèn)賬戶通常具有高風(fēng)險(xiǎn),應(yīng)全部刪除或禁用。
-列出所有系統(tǒng)用戶:
```
getentpasswd|cut-d:-f1
```
-刪除或禁用默認(rèn)賬戶(如:`userdelguest`)。
-對(duì)于SUID/SGID賬戶(如:`bin`、`sys`),可通過`passwd`命令鎖定賬戶:
```
passwd-lbin
```
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新,減少人為疏漏。
-編輯`/etc/apt/apt.conf.d/50unattended-upgrades`,啟用自動(dòng)更新:
```
//以下為示例配置
APT::Periodic::Update-Package-Lists"1";
APT::Periodic::Unattended-Upgrade"1";
APT::Periodic::Unattended-Upgrade::MinimalSteps"1";
APT::Periodic::Unattended-Upgrade::Install-Recommends"false";
```
-安裝`unattended-upgrades`:
```
apt-getinstallunattended-upgrades
```
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,便于集中管理。
-編輯`/etc/rsyslog.conf`,添加日志轉(zhuǎn)發(fā)規(guī)則:
```
.@00;
```
-重啟`rsyslog`服務(wù):
```
systemctlrestartrsyslog
```
-驗(yàn)證日志轉(zhuǎn)發(fā)是否生效:
```
tail-f/var/log/syslog
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-推薦使用`firewalld`,因其支持動(dòng)態(tài)規(guī)則管理。
-安裝`firewalld`:
```
apt-getinstallfirewalld
```
-啟用并啟動(dòng)服務(wù):
```
systemctlenablefirewalld
systemctlstartfirewalld
```
-開放必要服務(wù)(如HTTP、HTTPS):
```
firewall-cmd--permanent--add-service=http
firewall-cmd--permanent--add-service=https
firewall-cmd--reload
```
-使用`iptables`作為備份方案(示例):
-清空現(xiàn)有規(guī)則:
```
iptables-F
```
-設(shè)置默認(rèn)策略為DROP,僅允許本地回環(huán)接口:
```
iptables-PINPUTDROP
iptables-PFORWARDDROP
iptables-POUTPUTACCEPT
iptables-AINPUT-ilo-jACCEPT
iptables-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
-允許SSH連接:
```
iptables-AINPUT-ptcp--dport22-jACCEPT
```
-保存規(guī)則:
```
iptables-save>/etc/iptables/rules.v4
```
2.拒絕所有未知連接:
-確保所有非授權(quán)流量被阻斷。
-在`iptables`中添加拒絕所有入站連接的規(guī)則:
```
iptables-AINPUT-jREJECT
```
-在`firewalld`中,可通過區(qū)域設(shè)置(如`DROP`區(qū)域)實(shí)現(xiàn)類似效果。
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-強(qiáng)制公鑰認(rèn)證,提高登錄安全性。
-編輯`/etc/ssh/sshd_config`,修改相關(guān)配置:
```
PasswordAuthenticationno
PermitEmptyPasswordsno
```
-確保公鑰認(rèn)證可用:
```
PubkeyAuthenticationyes
AuthorizedKeysFile.ssh/authorized_keys
```
-重啟SSH服務(wù):
```
systemctlrestartsshd
```
2.限制登錄IP:
-僅允許特定IP段登錄,降低暴力破解風(fēng)險(xiǎn)。
-使用`iptables`或`firewalld`限制IP:
-`firewalld`示例:
```
firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'
firewall-cmd--reload
```
-`iptables`示例:
```
iptables-AINPUT-ptcp-s/24--dport22-jACCEPT
iptables-AINPUT-ptcp--dport22-jDROP
```
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表,防止敏感文件泄露。
-Nginx配置:
```
location/{
autoindexoff;
}
```
-Apache配置:
```
<Directory/>
Options-Indexes
</Directory>
```
-強(qiáng)制HTTPS,加密傳輸數(shù)據(jù)。
-配置HTTP重定向到HTTPS:
```
Nginx示例
server{
listen80;
server_name;
return301https://$server_name$request_uri;
}
```
2.文件權(quán)限:
-限制敏感文件訪問權(quán)限。
-確保Web用戶(如`www-data`)無法讀取`/etc/passwd`:
```
chmod400/etc/passwd
```
-配置Web根目錄權(quán)限:
```
find/var/www/html-typed-execchmod750{}\;
find/var/www/html-typef-execchmod640{}\;
```
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-`auditd`可記錄文件訪問、系統(tǒng)調(diào)用等關(guān)鍵事件。
-安裝`auditd`:
```
apt-getinstallauditd
```
-添加審計(jì)規(guī)則(如:監(jiān)控`/etc/passwd`的修改):
```
auditctl-w/etc/passwd-pwarx-kuser_mod
```
-查看審計(jì)日志:
```
ausearch-kuser_mod
```
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`等工具實(shí)時(shí)監(jiān)控系統(tǒng)資源使用情況。
-安裝`htop`:
```
apt-getinstallhtop
```
-使用`htop`監(jiān)控進(jìn)程和資源:
```
htop
```
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
-使用`rsync`備份到遠(yuǎn)程服務(wù)器:
```
rsync-avz/etc/user@remote_host:/backup/etc
```
-使用`crontab`定時(shí)備份:
```
編輯crontab
crontab-e
添加以下行,每日凌晨1點(diǎn)備份
01rsync-avz/etc/user@remote_host:/backup/etc
```
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP。
-安裝`fail2ban`:
```
apt-getinstallfail2ban
```
-配置SSH保護(hù)(編輯`/etc/fail2ban/jail.local`):
```
[sshd]
enabled=true
port=22
filter=sshd
logpath=/var/log/auth.log
maxretry=3
findtime=10m
bantime=1h
```
-重啟`fail2ban`服務(wù):
```
systemctlrestartfail2ban
```
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。此外,應(yīng)保持對(duì)最新安全漏洞的關(guān)注,及時(shí)更新系統(tǒng)補(bǔ)丁。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制(如:`userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate`)。
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求(如:最小長(zhǎng)度12位,必須包含大小寫字母和數(shù)字)。
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginno`改為`no`。
2.禁用默認(rèn)賬戶:
-刪除或禁用`guest`、`test`等默認(rèn)賬戶(如:`userdelguest`)。
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新(如:`/etc/apt/apt.conf.d/50unattended-upgrades`配置自動(dòng)安裝安全補(bǔ)丁)。
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,定期審計(jì)。
```
/etc/rsyslog.conf示例
.@00
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-使用`firewalld`默認(rèn)策略(如:`firewall-cmd--permanent--add-service=http`開放HTTP服務(wù))。
-限制入站端口,僅開放必要端口(如:22、80、443)。
2.拒絕所有未知連接:
-`iptables`默認(rèn)拒絕策略:
```
filter
:INPUTDROP[0:0]
:FORWARDDROP[0:0]
:OUTPUTACCEPT[0:0]
-AINPUT-ilo-jACCEPT
-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-`sshd_config`中設(shè)置`PasswordAuthenticationno`,強(qiáng)制公鑰認(rèn)證。
2.限制登錄IP:
-使用`iptables`或`firewalld`僅允許特定IP段登錄(如:`firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'`)。
(二)Web服務(wù)安全
1.Nginx/Apache配置:
-禁用目錄列表:`DirectoryListingOff`。
-強(qiáng)制HTTPS(如:配置HTTP重定向到`https://`)。
2.文件權(quán)限:
-限制敏感文件訪問(如:`/etc/passwd`不可被Web用戶讀?。?。
---
五、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)
(一)實(shí)時(shí)監(jiān)控
1.使用`auditd`記錄關(guān)鍵操作:
-啟用審計(jì)模塊(如:`auditctl-w/etc/passwd-pwarx-kuser_mod`)。
2.監(jiān)控系統(tǒng)資源:
-使用`top`、`htop`定期檢查CPU、內(nèi)存使用情況。
(二)應(yīng)急處理
1.備份關(guān)鍵配置:
-定期備份`/etc`目錄和重要數(shù)據(jù)。
2.入侵檢測(cè):
-部署`fail2ban`自動(dòng)封禁惡意IP(如:配置`jail.conf`封禁SSH暴力破解IP)。
---
六、總結(jié)
Linux系統(tǒng)安全加固是一個(gè)持續(xù)的過程,需要結(jié)合實(shí)際業(yè)務(wù)需求動(dòng)態(tài)調(diào)整。通過嚴(yán)格執(zhí)行上述措施,可以有效降低系統(tǒng)風(fēng)險(xiǎn),保障業(yè)務(wù)穩(wěn)定運(yùn)行。建議定期進(jìn)行安全審計(jì),確保加固策略的有效性。
一、概述
Linux系統(tǒng)安全加固是保障系統(tǒng)穩(wěn)定運(yùn)行和信息安全的重要措施。通過一系列配置和優(yōu)化,可以有效提升系統(tǒng)的抗攻擊能力,降低安全風(fēng)險(xiǎn)。本細(xì)則旨在提供一套系統(tǒng)化的安全加固方案,涵蓋用戶管理、系統(tǒng)配置、網(wǎng)絡(luò)服務(wù)優(yōu)化、系統(tǒng)監(jiān)控與應(yīng)急響應(yīng)等方面,確保Linux系統(tǒng)在復(fù)雜網(wǎng)絡(luò)環(huán)境中的安全性。
---
二、用戶管理加固
(一)用戶權(quán)限控制
1.最小權(quán)限原則:為每個(gè)用戶分配完成工作所需的最小權(quán)限,避免權(quán)限濫用。
-使用`sudo`代替直接`root`登錄,限制`sudo`用戶列表。
-通過`visudo`命令編輯`/etc/sudoers`文件,設(shè)置精細(xì)權(quán)限控制。
-示例配置:
```
允許用戶user在不輸入密碼的情況下執(zhí)行所有管理員命令
userALL=(ALL)NOPASSWD:/usr/bin/apt-getupdate,/usr/bin/systemctlrestart
限制用戶admin僅能管理網(wǎng)絡(luò)服務(wù)
adminALL=(root)/usr/sbin/ufw,/usr/sbin/iptables
```
-確保所有用戶家目錄權(quán)限為750,且其他用戶無法寫入:
```
find/home-typed-execchmod750{}\;
find/home-typef-execchmod640{}\;
2.密碼策略強(qiáng)化:
-編輯`/etc/pam.d/common-password`,啟用`pam_pwquality`模塊,設(shè)置密碼復(fù)雜度要求。
-示例配置:
```
passwordrequisitepam_pwquality.soretry=3minlen=12difok=3ucredit=-1lcredit=-1dcredit=-1
```
-`pam_pwquality`參數(shù)說明:
-`retry=3`:允許重試3次失敗后報(bào)錯(cuò)。
-`minlen=12`:密碼最小長(zhǎng)度12位。
-`difok=3`:新密碼必須與舊密碼有至少3個(gè)字符差異。
-`ucredit=-1`:至少包含1個(gè)大寫字母。
-`lcredit=-1`:至少包含1個(gè)小寫字母。
-`dcredit=-1`:至少包含1個(gè)數(shù)字。
(二)賬戶安全
1.禁用root遠(yuǎn)程登錄:
-編輯`/etc/ssh/sshd_config`,將`PermitRootLoginyes`改為`no`或`without-password`。
-示例配置:
```
PermitRootLoginno
```
-重啟SSH服務(wù)以應(yīng)用更改:
```
systemctlrestartsshd
```
2.禁用默認(rèn)賬戶:
-默認(rèn)賬戶通常具有高風(fēng)險(xiǎn),應(yīng)全部刪除或禁用。
-列出所有系統(tǒng)用戶:
```
getentpasswd|cut-d:-f1
```
-刪除或禁用默認(rèn)賬戶(如:`userdelguest`)。
-對(duì)于SUID/SGID賬戶(如:`bin`、`sys`),可通過`passwd`命令鎖定賬戶:
```
passwd-lbin
```
---
三、系統(tǒng)配置加固
(一)系統(tǒng)更新與日志管理
1.自動(dòng)更新配置:
-使用`unattended-upgrades`實(shí)現(xiàn)系統(tǒng)自動(dòng)補(bǔ)丁更新,減少人為疏漏。
-編輯`/etc/apt/apt.conf.d/50unattended-upgrades`,啟用自動(dòng)更新:
```
//以下為示例配置
APT::Periodic::Update-Package-Lists"1";
APT::Periodic::Unattended-Upgrade"1";
APT::Periodic::Unattended-Upgrade::MinimalSteps"1";
APT::Periodic::Unattended-Upgrade::Install-Recommends"false";
```
-安裝`unattended-upgrades`:
```
apt-getinstallunattended-upgrades
```
2.日志監(jiān)控:
-配置`rsyslog`或`syslog-ng`轉(zhuǎn)發(fā)日志至中央日志服務(wù)器,便于集中管理。
-編輯`/etc/rsyslog.conf`,添加日志轉(zhuǎn)發(fā)規(guī)則:
```
.@00;
```
-重啟`rsyslog`服務(wù):
```
systemctlrestartrsyslog
```
-驗(yàn)證日志轉(zhuǎn)發(fā)是否生效:
```
tail-f/var/log/syslog
```
(二)防火墻配置
1.啟用`iptables`或`firewalld`:
-推薦使用`firewalld`,因其支持動(dòng)態(tài)規(guī)則管理。
-安裝`firewalld`:
```
apt-getinstallfirewalld
```
-啟用并啟動(dòng)服務(wù):
```
systemctlenablefirewalld
systemctlstartfirewalld
```
-開放必要服務(wù)(如HTTP、HTTPS):
```
firewall-cmd--permanent--add-service=http
firewall-cmd--permanent--add-service=https
firewall-cmd--reload
```
-使用`iptables`作為備份方案(示例):
-清空現(xiàn)有規(guī)則:
```
iptables-F
```
-設(shè)置默認(rèn)策略為DROP,僅允許本地回環(huán)接口:
```
iptables-PINPUTDROP
iptables-PFORWARDDROP
iptables-POUTPUTACCEPT
iptables-AINPUT-ilo-jACCEPT
iptables-AINPUT-mconntrack--ctstateESTABLISHED,RELATED-jACCEPT
```
-允許SSH連接:
```
iptables-AINPUT-ptcp--dport22-jACCEPT
```
-保存規(guī)則:
```
iptables-save>/etc/iptables/rules.v4
```
2.拒絕所有未知連接:
-確保所有非授權(quán)流量被阻斷。
-在`iptables`中添加拒絕所有入站連接的規(guī)則:
```
iptables-AINPUT-jREJECT
```
-在`firewalld`中,可通過區(qū)域設(shè)置(如`DROP`區(qū)域)實(shí)現(xiàn)類似效果。
---
四、網(wǎng)絡(luò)服務(wù)加固
(一)SSH安全配置
1.禁用密碼認(rèn)證:
-強(qiáng)制公鑰認(rèn)證,提高登錄安全性。
-編輯`/etc/ssh/sshd_config`,修改相關(guān)配置:
```
PasswordAuthenticationno
PermitEmptyPasswordsno
```
-確保公鑰認(rèn)證可用:
```
PubkeyAuthenticationyes
AuthorizedKeysFile.ssh/authorized_keys
```
-重啟SSH服務(wù):
```
systemctlrestartsshd
```
2.限制登錄IP:
-僅允許特定IP段登錄,降低暴力破解風(fēng)險(xiǎn)。
-使用`iptables`或`firewalld`限制IP:
-`firewalld`示例:
```
firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily="ipv4"sourceaddress="/24"portprotocol="tcp"port="22"accept'
firewall-cmd--reload
```
-`iptables`示例:
```
iptables-AINPUT-ptcp-s/24--dport22-jACCEPT
iptables-AINPUT-ptcp--dport22-jDROP
```
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025華夏銀行社會(huì)招聘考前自測(cè)高頻考點(diǎn)模擬試題附答案詳解
- 2025江蘇張家港市萬通建設(shè)工程有限公司招聘2人考前自測(cè)高頻考點(diǎn)模擬試題完整參考答案詳解
- 2025年?yáng)|營(yíng)市墾利區(qū)融媒體中心公開招聘工作人員模擬試卷完整答案詳解
- 2025年中國(guó)擠出復(fù)合底漆行業(yè)市場(chǎng)分析及投資價(jià)值評(píng)估前景預(yù)測(cè)報(bào)告
- 2025貴州警察學(xué)院第十三屆貴州人才博覽會(huì)引才4人考前自測(cè)高頻考點(diǎn)模擬試題及參考答案詳解1套
- 2025年中國(guó)環(huán)氧修復(fù)墨盒行業(yè)市場(chǎng)分析及投資價(jià)值評(píng)估前景預(yù)測(cè)報(bào)告
- 2025河北邯鄲市叢臺(tái)區(qū)選聘農(nóng)村黨務(wù)(村務(wù))工作者42人考前自測(cè)高頻考點(diǎn)模擬試題及一套參考答案詳解
- 2025年甘肅省隴南市人才引進(jìn)392人高校宣介活動(dòng)(第一批)考前自測(cè)高頻考點(diǎn)模擬試題及答案詳解(全優(yōu))
- 2025湖南湘潭市雨湖區(qū)招聘教師80人模擬試卷附答案詳解
- 2025年河北唐山市消防救援支隊(duì)政府專職消防隊(duì)員招聘113人考前自測(cè)高頻考點(diǎn)模擬試題及答案詳解(新)
- 腦卒中溶栓治療的注意事項(xiàng)
- 2024年高等教育文學(xué)類自考-00504藝術(shù)概論考試近5年真題附答案
- 課件:《中華民族共同體概論》第十五講:新時(shí)代與中華民族共同體建設(shè)
- 物業(yè)進(jìn)場(chǎng)方案
- 物理原理在土木工程中的教學(xué)設(shè)計(jì)方案
- 網(wǎng)絡(luò)安全意識(shí)培訓(xùn)
- 中醫(yī)內(nèi)科學(xué):疾病辨證與中藥治療
- 滇西三部曲:松山戰(zhàn)役筆記
- 保險(xiǎn)學(xué)(第五版)課件 附章:社會(huì)保險(xiǎn)
- GB 5009.12-2023食品安全國(guó)家標(biāo)準(zhǔn)食品中鉛的測(cè)定
- 年度人才盤點(diǎn)報(bào)告1
評(píng)論
0/150
提交評(píng)論