作为IT工程师,我将为您提供全面的Linux系统网络安全配置与防护方案。以下是关键步骤和最佳实践:
系统更新与补丁管理
sudo apt update && sudo apt upgrade -y
(Debian/Ubuntu)unattended-upgrades
最小化安装原则
sudo apt purge <unneeded-package>
sudo systemctl disable <service-name>
用户与权限管理
/etc/ssh/sshd_config
中PermitRootLogin no
visudo
配置合理的sudo权限/etc/login.defs
和/etc/pam.d/common-password
SSH安全加固
# /etc/ssh/sshd_config 关键配置
Port 2222 # 修改默认端口
PermitRootLogin no # 禁止root登录
PasswordAuthentication no # 使用密钥认证
AllowUsers yourusername # 只允许特定用户
MaxAuthTries 3 # 最大尝试次数
重启服务:sudo systemctl restart sshd
防火墙配置
sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo iptables -A INPUT -j DROP
sudo ufw allow 2222/tcp
sudo ufw enable
服务访问控制
/etc/hosts.allow
和/etc/hosts.deny
入侵检测系统
sudo apt install aide
sudo aideinit
sudo aide.wrapper --check
sudo apt install ossec-hids
日志监控与分析
sudo apt install fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
# 编辑jail.local配置适当的封禁规则
SELinux/AppArmor
# 对于AppArmor(Debian/Ubuntu)
sudo aa-enforce /etc/apparmor.d/*
# 对于SELinux(RHEL/CentOS)
sudo setenforce 1
sudo semanage port -a -t ssh_port_t -p tcp 2222
安全审计
sudo apt install lynis
sudo lynis audit system
sudo netstat -tulnp
或ss -tulnp
文件完整性检查
sudo apt install auditd
备份策略
通过以上措施,您可以显著提高Linux系统的网络安全性。请记住,安全是一个持续的过程,需要定期审查和更新安全策略。