一、系统加固:构建底层安全防线
yum groupinstall "Minimal Install"
实现最小化安装。systemctl list-unit-files --type=service | grep enabled
列出所有启用服务,关闭无用服务(如FTP、Telnet、Postfix等);通过netstat -antupl
或ss -tulnp
检查开放端口,仅保留业务必需端口(如HTTP的80端口、HTTPS的443端口、SSH的22端口)。passwd
命令修改root及普通用户密码。/etc/ssh/sshd_config
文件,将PermitRootLogin yes
修改为PermitRootLogin no
,禁止root用户直接通过SSH登录;启用公钥认证(PubkeyAuthentication yes
)替代密码认证,提升远程登录安全性。二、及时更新:修补已知漏洞
sudo yum update -y
命令定期升级系统内核及所有软件包,修复官方发布的安全漏洞(如Linux内核堆缓冲区溢出漏洞CVE-2021-27365)。建议开启自动更新(配置yum-cron
),确保及时获取安全补丁。sudo yum update openssh-server
命令。三、防火墙配置:过滤非法网络访问
firewalld
(sudo systemctl start firewalld && sudo systemctl enable firewalld
),仅开放必要端口。例如,允许SSH服务:sudo firewall-cmd --permanent --add-service=ssh
;允许HTTP/HTTPS服务:sudo firewall-cmd --permanent --add-service=http --add-service=https
;保存规则:sudo firewall-cmd --reload
。firewall-cmd
或/etc/hosts.allow
限制SSH仅允许特定IP地址访问(如公司办公网IP),减少暴力破解风险。四、安全工具部署:主动检测与防御
sudo yum install fail2ban -y
安装,配置/etc/fail2ban/jail.local
文件,限制SSH、FTP等服务的登录尝试次数(如maxretry = 3
),自动封禁多次失败的IP地址(封禁时间bantime = 3600
秒),防御暴力破解攻击。/etc/selinux/config
文件,将SELINUX=disabled
修改为SELINUX=enforcing
,启用强制模式;通过setenforce 1
临时生效。SELinux可限制进程权限,防止恶意程序扩散。sudo yum install clamav clamtk -y
),定期更新病毒库(sudo freshclam
),扫描系统文件(sudo clamscan -r /
),检测并清除潜在恶意软件。五、监控与审计:及时发现异常
/var/log/secure
记录SSH登录信息、/var/log/messages
记录系统服务日志),使用tail -f /var/log/secure
实时监控异常登录(如多次失败登录、陌生IP登录);通过last
命令查看近期登录记录,识别未授权访问。六、数据备份与恢复:降低攻击损失
rsync
、tar
等工具定期备份系统配置文件(/etc
)、业务数据(/var/www
、/data
)、数据库(mysqldump
导出MySQL数据)至外部存储(如NAS、云存储)。例如,每日增量备份:rsync -avz --delete /path/to/source /path/to/backup
。七、应急响应:快速处置Exploit攻击
netstat -antupl
)、系统进程(ps -ef
)、日志文件,确认攻击类型(如端口扫描、暴力破解、漏洞利用)及影响范围(如受影响的用户、服务、数据)。tcpdump -i eth0 -w /tmp/traffic.pcap
、内存转储),便于后续溯源与法律追责。sudo yum update kernel
;针对软件漏洞安装补丁:sudo yum update vulnerable-package
);清理恶意文件(如/tmp
目录下的可疑脚本、隐藏文件),重建initramfs(sudo dracut -f
)与GRUB2(sudo grub2-mkconfig -o /boot/grub2/grub.cfg
),确保系统安全。systemctl start httpd
、systemctl start mysqld
),验证服务功能是否正常;再次进行安全扫描(如rkhunter --check
、Lynis audit system
),确认无残留恶意程序或未修复漏洞。