Linux 系统安全加固指南

2025-02-17

1. 系统更新与补丁管理

1
2
sudo apt update && sudo apt upgrade -y    # Debian/Ubuntu
sudo yum update -y && sudo yum upgrade -y # CentOS/RHEL
1
2
sudo dpkg-reconfigure -plow unattended-upgrades  # Debian/Ubuntu
sudo yum install yum-cron && systemctl enable yum-cron # CentOS/RHEL

2. 用户账户安全

1
sudo passwd -l root
1
2
3
adduser securityadmin
usermod -aG sudo securityadmin # Debian/Ubuntu
usermod -aG wheel securityadmin # CentOS/RHEL
1
2
3
4
5
6
7
8
# 编辑 /etc/login.defs
PASS_MAX_DAYS 90
PASS_MIN_DAYS 7
PASS_WARN_AGE 14

# 安装 pam_pwquality
sudo apt install libpam-pwquality # Debian/Ubuntu
sudo yum install pam_pwquality # CentOS/RHEL

3. SSH 安全加固

1
2
3
4
5
6
7
8
9
10
# 编辑 /etc/ssh/sshd_config
Port 58222 # 修改默认端口
PermitRootLogin no
MaxAuthTries 3
ClientAliveInterval 300
PasswordAuthentication no # 启用密钥认证
AllowUsers securityadmin

# 生成 SSH 密钥对
ssh-keygen -t ed25519 -C "admin_key"

4. 防火墙配置

UFW (Ubuntu/Debian)

1
2
sudo ufw allow 58222/tcp
sudo ufw enable

Firewalld (RHEL/CentOS)

1
2
sudo firewall-cmd --permanent --add-port=58222/tcp
sudo firewall-cmd --reload

5. 文件系统安全

1
2
3
4
5
6
7
8
9
10
11
# 关键目录权限
sudo chmod 700 /root
sudo chmod 600 /etc/shadow

# 文件属性保护
sudo chattr +i /etc/passwd
sudo chattr +i /etc/group

# 安装入侵检测
sudo apt install aide # Debian/Ubuntu
sudo yum install aide # CentOS/RHEL

6. 审计与日志

1
2
3
4
5
6
7
# 安装 auditd
sudo apt install auditd # Debian/Ubuntu
sudo yum install audit # CentOS/RHEL

# 监控重要文件
auditctl -w /etc/passwd -p war -k passwd_changes
auditctl -w /etc/shadow -p war -k shadow_changes

7. 内核参数加固

编辑 /etc/sysctl.conf

1
2
3
4
5
confnet.ipv4.conf.all.rp_filter=1
net.ipv4.icmp_echo_ignore_broadcasts=1
kernel.exec-shield=1
fs.protected_hardlinks=1
fs.protected_symlinks=1

8. 服务安全

禁用不必要服务:

1
2
3
systemctl disable bluetooth
systemctl disable cups
systemctl stop avahi-daemon

9. 安全工具推荐


10. 备份策略

1
2
3
4
5
6
7
# 使用 cron 定时备份
0 2 * * * tar -zcvf /backups/$(date +\%Y\%m\%d).tar.gz /etc

# 推荐工具:
- BorgBackup
- Rsnapshot
- Duplicity

注意事项

  1. 所有修改前进行配置备份
  2. 生产环境修改前在测试环境验证
  3. 定期进行安全扫描和漏洞评估
  4. 启用双因素认证(2FA)

安全加固检查清单

✅ 系统更新状态
✅ SSH 密钥认证
✅ 防火墙规则验证
✅ 关键文件完整性检查
✅ 审计日志配置确认


最后更新:2025-2-17
作者:Luistin