ubuntu minimal安全防护如何做
导读:Ubuntu Minimal安全防护指南 1. 最小化安装与系统更新 最小化安装:使用Ubuntu Minimal Installer时,仅选择必需的系统组件(如SSH、网络工具),避免安装不必要的软件包,减少攻击面。 定期更新系统:通过...
Ubuntu Minimal安全防护指南
1. 最小化安装与系统更新
- 最小化安装:使用Ubuntu Minimal Installer时,仅选择必需的系统组件(如SSH、网络工具),避免安装不必要的软件包,减少攻击面。
- 定期更新系统:通过
sudo apt update & & sudo apt upgrade
命令安装最新安全补丁;启用unattended-upgrades
包(编辑/etc/apt/apt.conf.d/50unattended-upgrades
),自动安装安全更新,确保系统始终处于最新状态。
2. 账户与权限管理
- 禁用root登录:编辑
/etc/ssh/sshd_config
文件,将PermitRootLogin
设置为no
,禁止root用户通过SSH直接登录,降低账户被爆破的风险。 - 强化密码策略:修改
/etc/login.defs
文件,设置密码最长使用天数(如PASS_MAX_DAYS 90
)、最短使用天数(如PASS_MIN_DAYS 1
)、到期警告天数(如PASS_WARN_AGE 7
);使用chage
命令为现有用户设置密码过期时间(如chage -M 90 username
)。 - 使用非root用户:创建普通用户(如
sudo adduser admin
),将其加入sudo
组(sudo usermod -aG sudo admin
),日常操作使用普通用户,必要时通过sudo
提升权限,避免长期使用root账户。
3. 防火墙配置(UFW)
- 安装与启用UFW:通过
sudo apt install ufw
安装UFW(Uncomplicated Firewall),使用sudo ufw enable
启用防火墙(默认拒绝所有传入流量,允许所有传出流量)。 - 设置默认策略:运行
sudo ufw default deny incoming
(拒绝所有传入流量)和sudo ufw default allow outgoing
(允许所有传出流量),确保未明确允许的流量无法进入系统。 - 允许必要服务:仅开放必需的端口(如SSH用
sudo ufw allow 22/tcp
,HTTP用sudo ufw allow 80/tcp
,HTTPS用sudo ufw allow 443/tcp
);若更改SSH端口(如2222),需同步更新防火墙规则(sudo ufw allow 2222/tcp
)。 - 限制访问源:通过
sudo ufw allow from 192.168.1.0/24
(允许指定网段)或sudo ufw allow from 192.168.1.100
(允许特定IP)限制访问,减少非法IP的尝试。
4. SSH安全加固
- 更改默认端口:编辑
/etc/ssh/sshd_config
文件,取消#Port 22
注释并修改为非标准端口(如Port 2222
),降低自动化扫描攻击的概率;修改后重启SSH服务(sudo systemctl restart ssh
)。 - 禁用密码认证:在
/etc/ssh/sshd_config
中设置PasswordAuthentication no
,强制使用公钥认证,避免密码被猜测或暴力破解。 - 配置公钥认证:在本地机器生成密钥对(
ssh-keygen -t rsa -b 4096
),将公钥复制到服务器(ssh-copy-id -i ~/.ssh/id_rsa.pub user@server_ip -p 2222
);确保~/.ssh
目录权限为700(chmod 700 ~/.ssh
),authorized_keys
文件权限为600(chmod 600 ~/.ssh/authorized_keys
)。 - 限制登录用户:在
/etc/ssh/sshd_config
中添加AllowUsers your_username
(替换为实际用户名),仅允许指定用户通过SSH登录,进一步缩小攻击范围。
5. 安全审计与监控
- 监控系统日志:定期检查
/var/log/auth.log
(认证日志)和/var/log/syslog
(系统日志),识别异常登录尝试(如多次失败的密码认证)或未授权操作;可使用Logwatch
工具自动生成日志报告(sudo apt install logwatch
)。 - 使用入侵检测工具:安装
Fail2Ban
(sudo apt install fail2ban
),监控SSH日志并自动封禁恶意IP地址(如连续3次失败登录的IP,封禁600秒);配置文件为/etc/fail2ban/jail.local
,启用[ssh]
部分并调整参数。 - 启用审计守护进程:安装
auditd
(sudo apt install auditd
),记录系统调用和文件访问行为(如sudo auditctl -w /etc/passwd -p wa -k passwd_changes
),便于事后追溯异常操作。
6. 数据加密保护
- 全磁盘加密:在安装Ubuntu Minimal时,选择“加密新磁盘”选项,使用LUKS(Linux Unified Key Setup)对系统分区进行加密,防止物理介质丢失导致数据泄露。
- 敏感数据加密:使用LUKS加密重要分区(如
/home
)或使用VeraCrypt
加密单个文件/目录,确保敏感信息(如数据库文件、配置文件)不被未授权访问。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: ubuntu minimal安全防护如何做
本文地址: https://pptw.com/jishu/722454.html