Debian文件系统安全管理指南
Debian通过定期发布安全更新修复已知漏洞,是文件系统安全的基础保障。用户可通过apt update && apt upgrade -y命令手动更新系统,或配置自动安全更新(安装unattended-upgrades包)实现无人值守修复。此外,软件包管理采用GnuPG数字签名验证完整性,用户可通过apt工具自动校验,或手动对比MD5、SHA256哈希值确保软件包未被篡改。
权限管理是防止未授权访问的核心。首先,避免直接使用root用户,通过useradd创建普通用户并加入sudo组(usermod -aG sudo admin),通过sudo临时提权;其次,合理设置文件/目录权限:敏感文件(如/etc/shadow)设为600(仅所有者可读写),关键目录(如/etc、/home)设为700(仅所有者可读写执行);使用chmod(符号模式如u+x或八进制模式如755)、chown(chown user:group file)、chgrp(chgrp group file)命令调整权限;设置umask(如umask 027)控制新文件/目录的默认权限(文件644、目录755)。
通过防火墙限制入站流量,仅开放必要端口(如SSH的22、HTTP的80、HTTPS的443),拒绝其他未授权连接。推荐使用ufw(简单易用):ufw default deny incoming(拒绝所有入站)、ufw allow 22/tcp(允许SSH)、ufw enable(启用);或firewalld(动态管理):firewall-cmd --permanent --add-port=22/tcp、firewall-cmd --reload。此外,修改SSH默认端口(/etc/ssh/sshd_config中Port 2222)、禁用root远程登录(PermitRootLogin no)、限制SSH访问IP(AllowUsers admin@192.168.1.*),降低暴力破解风险。
AppArmor(默认安装)或SELinux(需手动配置)实现强制访问控制(MAC),限制进程对文件/目录的访问。例如,AppArmor可通过aa-genprof生成配置文件,限制bash只能访问/home/user目录;Fail2ban监控日志(如/var/log/auth.log),自动封禁多次尝试登录的IP(如bantime = 3600秒);AIDE(高级入侵检测环境)创建文件哈希数据库,定期扫描检测未经授权的修改(aide --check)。通过日志记录系统活动,及时发现异常。使用Logwatch(logwatch --detail high)每日汇总日志,或journalctl(journalctl -xe)实时查看系统日志;配置auditd(审计守护进程)监控关键文件/目录,例如auditctl -w /etc/passwd -p wa -k passwd_changes(监控/etc/passwd的写操作)、auditctl -w /etc/shadow -p wa -k shadow_changes(监控/etc/shadow的写操作),审计日志保存在/var/log/audit/audit.log中。
GnuPG对称加密(gpg --symmetric --cipher-algo AES256 sensitive_file.txt),生成gpg加密文件(.gpg后缀),解密时需输入密码;LUKS(Linux Unified Key Setup)加密整个分区,步骤包括:cryptsetup luksFormat /dev/sdX(格式化分区)、cryptsetup open /dev/sdX my_encrypted_disk(打开加密分区)、mkfs.ext4 /dev/mapper/my_encrypted_disk(创建文件系统)、mount /dev/mapper/my_encrypted_disk /mnt(挂载),加密后数据无法直接读取,需解锁后访问。定期备份关键配置文件(如/etc)和数据(如/home),防止数据丢失。使用tar增量备份(tar -g /var/backup/snapshot -czvf /var/backup/$(date +%F).tar.gz /etc,-g选项记录变化),或rsync同步到远程服务器(rsync -avz /var/backup/ backupuser@backupserver:/backups/);测试备份的可恢复性,确保在系统故障时能快速还原。
systemctl停止并禁用不需要的服务(如cups打印服务:systemctl stop cups、systemctl disable cups),减少攻击面;SELinux设置为Enforcing模式(setenforce 1),限制进程权限;/etc/sysctl.conf,启用反向路径过滤(net.ipv4.conf.all.rp_filter = 1)、禁用ICMP广播(net.ipv4.icmp_echo_ignore_broadcasts = 1)、启用SYN cookies(net.ipv4.tcp_syncookies = 1),防范IP欺骗、SYN Flood等攻击,修改后执行sysctl -p使配置生效。