1. 系统更新与升级
保持Debian系统及软件包最新是安全基础,定期执行以下命令修补已知漏洞:
sudo apt update && sudo apt upgrade -y
sudo apt autoremove --purge -y # 清理无用依赖
2. 防火墙配置
使用ufw
(简单易用)或iptables
(高级控制)限制入站流量,仅开放必要端口(如SSH的22/tcp、HTTP的80/tcp、HTTPS的443/tcp):
sudo apt install ufw -y
sudo ufw allow 22/tcp # 允许SSH
sudo ufw allow 80/tcp # 允许HTTP
sudo ufw allow 443/tcp # 允许HTTPS
sudo ufw enable # 启用防火墙
sudo ufw status verbose # 查看状态
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
sudo iptables-save > /etc/iptables.rules # 保存规则
3. SSH安全配置
SSH是远程管理的主要通道,需强化其安全性:
/etc/ssh/sshd_config
,将Port 22
改为非标准端口(如Port 2222
),减少自动化扫描攻击。sshd_config
中设置PermitRootLogin no
,禁止root用户直接通过SSH登录。ssh-keygen -t rsa -b 4096 # 生成密钥对(主机端)
ssh-copy-id -p 2222 user@虚拟机IP # 复制公钥到虚拟机
然后在sshd_config
中设置PasswordAuthentication no
,禁用密码登录。sudo systemctl restart sshd
4. 用户与权限管理
遵循最小权限原则,避免过度授权:
sudo adduser newuser # 创建用户(设置强密码)
sudo usermod -aG sudo newuser # 加入sudo组(无需密码执行管理员命令)
/etc/pam.d/common-password
,添加以下内容强制密码复杂度(至少8位,包含大小写字母、数字和特殊字符):password requisite pam_pwquality.so retry=3 minlen=8 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
chmod
(设置文件权限)、chown
(修改所有者)、chgrp
(修改所属组)细化权限,例如:chmod 750 /home/newuser # 用户可读写执行,组可读执行,其他用户无权限
chown newuser:newuser /home/newuser # 设置用户主目录所有者
5. 网络安全配置
优化VirtualBox网络模式,减少暴露风险:
192.168.56.101
),避免IP冲突。systemctl list-unit-files --state=enabled
查看已启动的网络服务,关闭无用服务(如telnet
、ftp
):sudo systemctl stop telnet
sudo systemctl disable telnet
6. 数据保护与备份
定期备份重要数据,防止数据丢失:
rsync
备份关键目录(如/home
、/etc
)到外部存储(如宿主机共享文件夹或外接磁盘):rsync -avz --delete /home /mnt/backup/home # 示例:备份/home到/mnt/backup/home
添加cron
任务实现每日自动备份(编辑crontab -e
):0 2 * * * rsync -avz --delete /home /mnt/backup/home
eCryptfs
加密:sudo apt install ecryptfs-utils -y
sudo mount -t ecryptfs /home/newuser/Private /home/newuser/Private # 加密目录
7. 监控与日志审计
实时监控系统状态,及时发现异常:
logwatch
每日汇总日志(安装:sudo apt install logwatch -y
,配置:sudo nano /etc/logwatch/conf/services/sshd.conf
),或使用journalctl
查看实时日志:journalctl -f -u sshd # 监控SSH日志
fail2ban
防止暴力破解(安装:sudo apt install fail2ban -y
,配置:sudo nano /etc/fail2ban/jail.local
),自动封禁多次登录失败的IP。8. 防病毒与恶意软件
虽然Linux系统安全性较高,但仍需防范恶意软件:
clamav
扫描系统,定期更新病毒库:sudo apt install clamav clamav-daemon -y
sudo freshclam # 更新病毒库
sudo clamscan -r / # 扫描整个系统(谨慎使用,耗时较长)
9. 最小安装原则
安装Debian时选择“Minimal Install”(最小安装),仅添加必要的软件包(如openssh-server
、vim
、wget
),减少潜在攻击面。若后续需要安装软件,使用apt
从官方源安装:
sudo apt install package_name -y
10. 定期安全审计
每月执行一次全面安全检查:
cat /etc/passwd
(确认无未授权账户)、sudo -l
(查看sudo权限分配)。sudo netstat -tulnp
或ss -tulnp
,确认无多余端口开放。sudo less /var/log/auth.log
(查看登录记录)、sudo less /var/log/syslog
(查看系统事件)。