一、系统加固:构建底层安全防线
yum groupinstall "Minimal Install"实现最小化安装。systemctl list-unit-files --type=service | grep enabled列出所有启用服务,关闭无用服务(如FTP、Telnet、Postfix等);通过netstat -antupl或ss -tulnp检查开放端口,仅保留业务必需端口(如HTTP的80端口、HTTPS的443端口、SSH的22端口)。passwd命令修改root及普通用户密码。/etc/ssh/sshd_config文件,将PermitRootLogin yes修改为PermitRootLogin no,禁止root用户直接通过SSH登录;启用公钥认证(PubkeyAuthentication yes)替代密码认证,提升远程登录安全性。二、及时更新:修补已知漏洞
sudo yum update -y命令定期升级系统内核及所有软件包,修复官方发布的安全漏洞(如Linux内核堆缓冲区溢出漏洞CVE-2021-27365)。建议开启自动更新(配置yum-cron),确保及时获取安全补丁。sudo yum update openssh-server命令。三、防火墙配置:过滤非法网络访问
firewalld(sudo systemctl start firewalld && sudo systemctl enable firewalld),仅开放必要端口。例如,允许SSH服务:sudo firewall-cmd --permanent --add-service=ssh;允许HTTP/HTTPS服务:sudo firewall-cmd --permanent --add-service=http --add-service=https;保存规则:sudo firewall-cmd --reload。firewall-cmd或/etc/hosts.allow限制SSH仅允许特定IP地址访问(如公司办公网IP),减少暴力破解风险。四、安全工具部署:主动检测与防御
sudo yum install fail2ban -y安装,配置/etc/fail2ban/jail.local文件,限制SSH、FTP等服务的登录尝试次数(如maxretry = 3),自动封禁多次失败的IP地址(封禁时间bantime = 3600秒),防御暴力破解攻击。/etc/selinux/config文件,将SELINUX=disabled修改为SELINUX=enforcing,启用强制模式;通过setenforce 1临时生效。SELinux可限制进程权限,防止恶意程序扩散。sudo yum install clamav clamtk -y),定期更新病毒库(sudo freshclam),扫描系统文件(sudo clamscan -r /),检测并清除潜在恶意软件。五、监控与审计:及时发现异常
/var/log/secure记录SSH登录信息、/var/log/messages记录系统服务日志),使用tail -f /var/log/secure实时监控异常登录(如多次失败登录、陌生IP登录);通过last命令查看近期登录记录,识别未授权访问。六、数据备份与恢复:降低攻击损失
rsync、tar等工具定期备份系统配置文件(/etc)、业务数据(/var/www、/data)、数据库(mysqldump导出MySQL数据)至外部存储(如NAS、云存储)。例如,每日增量备份:rsync -avz --delete /path/to/source /path/to/backup。七、应急响应:快速处置Exploit攻击
netstat -antupl)、系统进程(ps -ef)、日志文件,确认攻击类型(如端口扫描、暴力破解、漏洞利用)及影响范围(如受影响的用户、服务、数据)。tcpdump -i eth0 -w /tmp/traffic.pcap、内存转储),便于后续溯源与法律追责。sudo yum update kernel;针对软件漏洞安装补丁:sudo yum update vulnerable-package);清理恶意文件(如/tmp目录下的可疑脚本、隐藏文件),重建initramfs(sudo dracut -f)与GRUB2(sudo grub2-mkconfig -o /boot/grub2/grub.cfg),确保系统安全。systemctl start httpd、systemctl start mysqld),验证服务功能是否正常;再次进行安全扫描(如rkhunter --check、Lynis audit system),确认无残留恶意程序或未修复漏洞。