加固Linux服务器:利用命令进行安全性配置

下面是一些常用的命令,可以用于加固Linux服务器的安全性配置:

安装防火墙并配置规则:

Ubuntu/Debian:sudo apt-get install ufw,然后使用sudo ufw enable启用防火墙。使用sudo ufw allow <port>允许特定端口的访问,例如sudo ufw allow ssh允许SSH访问。

CentOS/RHEL:sudo yum install firewalld,然后使用sudo systemctl enable firewalld启用防火墙。使用sudo firewall-cmd --zone=public --add-port=<port>/tcp --permanent允许特定端口的访问。

禁用不必要的服务:

使用sudo systemctl list-unit-files --type=service列出所有服务。使用sudo systemctl disable <service>禁用不必要的服务,例如sudo systemctl disable telnet禁用Telnet服务。

配置SSH:

编辑SSH配置文件:sudo nano /etc/ssh/sshd_config

禁用root登录:将PermitRootLogin设置为no

禁用密码登录:将PasswordAuthentication设置为no

重启SSH服务:sudo systemctl restart sshd

更新系统和软件包:

Ubuntu/Debian:sudo apt-get update && sudo apt-get upgrade

CentOS/RHEL:sudo yum update

配置登录限制:

编辑登录限制文件:sudo nano /etc/login.defs

修改PASS_MAX_DAYSPASS_MIN_DAYS以限制密码更改的间隔。

修改PASS_WARN_AGE以设置密码过期警告的天数。

启用SELinux(适用于CentOS/RHEL):

使用sudo nano /etc/selinux/config编辑SELinux配置文件。

SELINUX设置为enforcing

重启系统以应用更改。

安装并配置fail2ban:

Ubuntu/Debian:sudo apt-get install fail2ban

CentOS/RHEL:sudo yum install epel-release,然后sudo yum install fail2ban

编辑主配置文件:sudo nano /etc/fail2ban/jail.local

配置fail2ban以保护常见的攻击,例如SSH暴力破解。

这些命令可以帮助你加固Linux服务器并提高安全性。请注意,在进行任何安全性配置之前,建议先备份服务器数据以防万一。

阅读剩余
THE END