作为IT工程师,保护Linux服务器免受恶意软件侵害是至关重要的任务。以下是一套系统性的防护策略:
# 定期执行系统更新
sudo apt update && sudo apt upgrade -y # Debian/Ubuntu
sudo yum update -y # CentOS/RHEL
sudo dnf upgrade -y # Fedora
# 查看已安装服务
systemctl list-unit-files --type=service
# 修改SSH默认端口
sudo sed -i 's/#Port 22/Port 2222/' /etc/ssh/sshd_config
# 禁用root登录
sudo sed -i 's/PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
# 仅允许特定用户登录
echo "AllowUsers adminuser1 adminuser2" | sudo tee -a /etc/ssh/sshd_config
# 重启SSH服务
sudo systemctl restart sshd
# 安装密码策略模块
sudo apt install libpam-pwquality # Debian/Ubuntu
# 编辑密码策略
sudo nano /etc/security/pwquality.conf
配置示例:
minlen = 12
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1
sudo apt install clamav clamav-daemon -y # Debian/Ubuntu
sudo freshclam # 更新病毒数据库
sudo clamscan -r / --bell -i # 全盘扫描
# 安装rkhunter
sudo apt install rkhunter -y
# 更新数据库并检查
sudo rkhunter --update
sudo rkhunter --propupd
sudo rkhunter --check
sudo apt install lynis -y
sudo lynis audit system
# UFW示例 (Debian/Ubuntu)
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp # SSH自定义端口
sudo ufw enable
# firewalld示例 (RHEL/CentOS)
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
# 编辑配置
sudo nano /etc/fail2ban/jail.local
关键配置:
[sshd]
enabled = true
port = 2222
maxretry = 3
bantime = 1h
sudo chmod 700 /root
sudo chmod 600 /etc/shadow
sudo chmod 644 /etc/passwd
# 安装aide
sudo apt install aide -y
# 初始化数据库
sudo aideinit
# 手动检查
sudo aide --check
sudo nano /etc/logrotate.conf
wget -q -O - https://www.atomicorp.com/installers/atomic | sudo bash
sudo apt install ossec-hids-server -y
# 限制容器能力
docker run --cap-drop=all --cap-add=NET_BIND_SERVICE -d nginx
# 使用非root用户运行
docker run --user 1000:1000 -d nginx
# 安装Trivy
sudo apt install trivy -y
# 扫描镜像
trivy image nginx:latest
通过实施这些措施,您可以显著提高Linux服务器的安全性,降低恶意软件入侵的风险。记住,安全是一个持续的过程,需要定期审查和更新防护策略。