# 更新软件包列表
sudo apt update # Debian/Ubuntu
sudo yum check-update # CentOS/RHEL
# 升级所有已安装软件包
sudo apt upgrade # Debian/Ubuntu
sudo yum update # CentOS/RHEL
# 自动安全更新配置
sudo apt install unattended-upgrades
sudo dpkg-reconfigure -plow unattended-upgrades
# 创建新用户
sudo adduser newusername
# 设置/修改密码
sudo passwd username
# 将用户添加到sudo组
sudo usermod -aG sudo username
# 查看用户权限
sudo -l -U username
# 锁定/解锁用户账户
sudo passwd -l username # 锁定
sudo passwd -u username # 解锁
# UFW (Ubuntu)
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw status verbose
# firewalld (CentOS/RHEL)
sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --reload
sudo firewall-cmd --list-all
# 编辑SSH配置文件
sudo nano /etc/ssh/sshd_config
# 重要配置项(修改后需重启SSH服务)
# Port 2222 # 更改默认端口
# PermitRootLogin no # 禁止root登录
# PasswordAuthentication no # 禁用密码认证(仅密钥)
# AllowUsers user1 user2 # 只允许特定用户登录
# MaxAuthTries 3 # 最大尝试次数
# ClientAliveInterval 300 # 客户端活动间隔
# ClientAliveCountMax 2 # 保持活动消息数量
# 重启SSH服务
sudo systemctl restart sshd
# 检查文件权限
ls -la /path/to/directory
# 修改文件权限
chmod 600 sensitive_file # 仅所有者可读写
chmod 700 sensitive_dir # 仅所有者可进入和查看
# 修改文件所有者
chown user:group file
# 查找全局可写文件
find / -xdev -type f -perm -o+w
# 查找没有所有者的文件
find / -xdev -nouser -o -nogroup
# 查看系统日志
sudo tail -f /var/log/syslog # Debian/Ubuntu
sudo tail -f /var/log/messages # CentOS/RHEL
# 查看认证日志
sudo tail -f /var/log/auth.log # Debian/Ubuntu
sudo tail -f /var/log/secure # CentOS/RHEL
# 查看失败的登录尝试
sudo grep "Failed password" /var/log/auth.log
sudo grep "Failed" /var/log/secure
# 使用journalctl查看系统日志
sudo journalctl -xe
sudo journalctl -u sshd -f
# 查看运行中的进程
ps aux
top
htop
# 查找可疑进程
ps aux | grep -i suspicious_term
# 管理系统服务
sudo systemctl list-units --type=service
sudo systemctl status servicename
sudo systemctl stop servicename
sudo systemctl disable servicename
# 查看网络连接
netstat -tulnp
ss -tulnp
# 查看活动连接
lsof -i
# 检查路由表
ip route
netstat -rn
# 安装和运行Lynis安全审计工具
sudo apt install lynis # Debian/Ubuntu
sudo yum install lynis # CentOS/RHEL
sudo lynis audit system
# 使用chkrootkit检查rootkit
sudo apt install chkrootkit
sudo chkrootkit
# 使用rkhunter检查rootkit
sudo apt install rkhunter
sudo rkhunter --check
# 安装和配置fail2ban防止暴力破解
sudo apt install fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local # 自定义配置
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
# 创建重要文件备份
sudo tar -czvf /backup/etc_backup_$(date +%F).tar.gz /etc
# 备份用户主目录
sudo tar -czvf /backup/home_backup_$(date +%F).tar.gz /home
# 设置定时备份(crontab -e添加)
0 3 * * * /usr/bin/tar -czf /backup/daily_backup_$(date +\%F).tar.gz /etc /home
通过掌握并定期使用这些命令,您可以显著提高Linux服务器的安全性,及时发现潜在威胁,并采取适当的防护措施。