下面是一些常用的命令,可以用于加固Linux服务器的安全性配置:
- 安装防火墙并配置规则:
Ubuntu/Debian:
sudo apt-get install ufw
,然后使用sudo ufw enable
启用防火墙。使用sudo ufw allow <port>
允许特定端口的访问,例如sudo ufw allow ssh
允许SSH访问。CentOS/RHEL:
sudo yum install firewalld
,然后使用sudo systemctl enable firewalld
启用防火墙。使用sudo firewall-cmd --zone=public --add-port=<port>/tcp --permanent
允许特定端口的访问。
- 禁用不必要的服务:
- 使用
sudo systemctl list-unit-files --type=service
列出所有服务。使用sudo systemctl disable <service>
禁用不必要的服务,例如sudo systemctl disable telnet
禁用Telnet服务。
- 配置SSH:
编辑SSH配置文件:
sudo nano /etc/ssh/sshd_config
。禁用root登录:将
PermitRootLogin
设置为no
。禁用密码登录:将
PasswordAuthentication
设置为no
。重启SSH服务:
sudo systemctl restart sshd
。
- 更新系统和软件包:
Ubuntu/Debian:
sudo apt-get update && sudo apt-get upgrade
。CentOS/RHEL:
sudo yum update
。
- 配置登录限制:
编辑登录限制文件:
sudo nano /etc/login.defs
。修改
PASS_MAX_DAYS
和PASS_MIN_DAYS
以限制密码更改的间隔。修改
PASS_WARN_AGE
以设置密码过期警告的天数。
- 启用SELinux(适用于CentOS/RHEL):
使用
sudo nano /etc/selinux/config
编辑SELinux配置文件。将
SELINUX
设置为enforcing
。重启系统以应用更改。
- 安装并配置fail2ban:
Ubuntu/Debian:
sudo apt-get install fail2ban
。CentOS/RHEL:
sudo yum install epel-release
,然后sudo yum install fail2ban
。编辑主配置文件:
sudo nano /etc/fail2ban/jail.local
。配置fail2ban以保护常见的攻击,例如SSH暴力破解。
这些命令可以帮助你加固Linux服务器并提高安全性。请注意,在进行任何安全性配置之前,建议先备份服务器数据以防万一。