当前位置: 首页 > news >正文

Rocky Linux 9最小化安装后,我第一时间会做的10个安全加固设置(新手必看)

Rocky Linux 9最小化安装后的10个关键安全加固指南

当你完成Rocky Linux 9的最小化安装,系统虽然干净但远未达到安全标准。作为企业级RHEL的替代品,Rocky Linux继承了其稳定性与安全性基因,但默认配置仍需优化才能抵御现代网络威胁。本文将分享我在生产环境中反复验证的10项核心安全设置,帮助你在30分钟内将系统提升至企业级安全基线。

1. SSH服务深度加固

SSH是服务器最常被攻击的服务之一。默认配置存在多个安全隐患,必须立即调整:

禁用root直接登录是首要任务。尽管原始安装指南建议开启,但实际生产环境中这等同于给攻击者开绿灯。修改/etc/ssh/sshd_config文件:

sudo sed -i 's/^#PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config

密钥认证替代密码能有效防御暴力破解。生成ED25519密钥对(比RSA更安全):

ssh-keygen -t ed25519 -a 100 -f ~/.ssh/admin_key

将公钥部署到服务器后,在sshd_config中强制启用密钥认证:

PasswordAuthentication no AuthenticationMethods publickey

更改默认端口可减少自动化扫描攻击。建议选择1024-49151之间的端口:

Port 28492

最后重启服务并验证配置:

sudo systemctl restart sshd sshd -t # 检查配置语法

2. 防火墙策略精细化配置

firewalld是Rocky Linux 9的默认防火墙,但需要针对性配置才能发挥最大效用。首先确认服务状态:

sudo systemctl enable --now firewalld sudo firewall-cmd --state

基础规则设置应遵循最小权限原则。典型配置示例:

sudo firewall-cmd --permanent \ --add-service=ssh \ --add-service=http \ --add-service=https sudo firewall-cmd --permanent --remove-service=dhcpv6-client # 非必要服务

应急访问保护至关重要。添加管理IP白名单防止误锁:

sudo firewall-cmd --permanent \ --add-rich-rule='rule family="ipv4" source address="192.168.1.100/32" accept'

启用日志记录有助于事后分析:

sudo firewall-cmd --set-log-denied=all sudo firewall-cmd --reload

3. 系统更新自动化部署

未及时打补丁的系统是最大的安全漏洞。配置自动化更新:

sudo dnf install -y dnf-automatic sudo sed -i 's/^apply_updates =.*/apply_updates = yes/' /etc/dnf/automatic.conf sudo systemctl enable --now dnf-automatic.timer

关键补丁验证流程不可少。创建每周补丁报告:

echo '#!/bin/sh /usr/bin/dnf updateinfo list installed >> /var/log/patch-report.log' | sudo tee /etc/cron.weekly/patch-report sudo chmod +x /etc/cron.weekly/patch-report

4. 入侵防御系统部署

fail2ban能有效阻止暴力破解尝试。安装配置步骤如下:

sudo dnf install -y fail2ban sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

针对SSH的强化配置示例:

[sshd] enabled = true port = 28492 # 与SSH端口一致 filter = sshd logpath = /var/log/secure maxretry = 3 bantime = 1h findtime = 10m

启动服务并验证:

sudo systemctl enable --now fail2ban sudo fail2ban-client status sshd

5. 用户权限体系优化

sudo权限精细化比直接给管理员权限更安全。创建运维组并配置sudo:

sudo groupadd sysadmins sudo visudo

添加以下内容确保审计追踪:

%sysadmins ALL=(ALL) /usr/bin/systemctl restart sshd, \ /usr/bin/dnf update, \ /usr/sbin/reboot Defaults:%sysadmins logfile=/var/log/sudo.log

密码策略强化防止弱口令:

sudo sed -i 's/^PASS_MAX_DAYS.*/PASS_MAX_DAYS 90/' /etc/login.defs sudo sed -i 's/^PASS_MIN_LEN.*/PASS_MIN_LEN 12/' /etc/login.defs sudo dnf install -y libpwquality

6. 内核参数安全调优

sysctl是Linux内核的实时防护盾。创建安全配置文件:

sudo tee /etc/sysctl.d/99-security.conf <<EOF # 禁用IP转发和源路由 net.ipv4.ip_forward = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 # 防护SYN洪水攻击 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 2048 net.ipv4.tcp_synack_retries = 3 # 内存保护 kernel.exec-shield = 1 kernel.randomize_va_space = 2 EOF

立即应用配置:

sudo sysctl -p /etc/sysctl.d/99-security.conf

7. 文件系统防护策略

文件属性锁定防止关键配置被篡改:

sudo chattr +i /etc/passwd /etc/group /etc/shadow /etc/gshadow sudo chattr +i /etc/ssh/sshd_config

umask严格化减少新建文件风险:

echo 'umask 027' | sudo tee /etc/profile.d/secure-umask.sh sudo chmod +x /etc/profile.d/secure-umask.sh

AIDE入侵检测建立文件指纹库:

sudo dnf install -y aide sudo aide --init sudo mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz

设置每日自动检查:

echo '0 3 * * * root /usr/sbin/aide --check' | sudo tee /etc/cron.d/aide-check

8. 服务最小化原则

禁用非必要服务减少攻击面:

sudo systemctl disable --now avahi-daemon cups bluetooth

服务加固示例(chrony时间服务):

sudo firewall-cmd --permanent --add-service=ntp sudo firewall-cmd --reload sudo sed -i 's/^#port.*/port 0/' /etc/chrony.conf

9. 日志系统强化配置

远程日志归档防止本地篡改:

sudo dnf install -y rsyslog sudo tee /etc/rsyslog.d/99-remote.conf <<EOF *.* @192.168.1.50:514 EOF

日志轮转优化确保长期存储:

sudo sed -i 's/^rotate.*/rotate 90/' /etc/logrotate.conf sudo systemctl restart rsyslog

10. 安全审计与监控

auditd系统配置记录关键操作:

sudo dnf install -y audit sudo tee /etc/audit/rules.d/99-security.rules <<EOF -w /etc/passwd -p wa -k identity -w /etc/group -p wa -k identity -w /var/log/faillog -p wa -k logins -w /etc/ssh/sshd_config -p wa -k sshd EOF

启动审计服务:

sudo systemctl enable --now auditd

实时监控推荐组合:

sudo dnf install -y atop sysstat sudo systemctl enable --now atop
http://www.jsqmd.com/news/549788/

相关文章:

  • 零基础入门学用物联网(ESP8266) 第二部分 MQTT基础篇(二)
  • 相同虚拟环境训练模型突然报错
  • STM32 BootLoader避坑指南:AB分区、SP/PC跳转与EEPROM标志位实战解析
  • 手把手教你用STM32驱动ADS1292R心电模块(附完整代码与SPI避坑指南)
  • 闲置支付宝立减金如何回收?全方位解析使用范围与技巧 - 团团收购物卡回收
  • 2026年煤矿用侧卸装岩机厂家推荐:山东科创装备制造有限公司,zcy60r/zcy45r全系供应 - 品牌推荐官
  • 总结诚信的边皮机,福建推荐哪家比较好 - 工业品网
  • 旧设备如何重获新生?开源工具让你的Mac再战三年
  • 文脉定序应用场景:企业知识库‘搜得到更排得准’的语义校准落地方案
  • DAY 5
  • 老旧Mac设备系统升级:评估-优化-焕新的3个维度全解析
  • Navicat连接MySQL卡顿?30秒设置解决‘Lost connection‘问题(附详细截图)
  • 2026年昆明青少年军事化机构推荐:昆明市西山起点养成教育培训学校,专注叛逆孩子行为矫正 - 品牌推荐官
  • 2026工业耐腐蚀螺杆泵评测深度解析:排涝机器人/提升泵/气动隔膜泵/水带收卷机/永磁水泵/永磁电泵/污水泵/泥浆泵/选择指南 - 优质品牌商家
  • 跨品牌路由器桥接实战:TP-LINK(AC1200)与FAST(FWR303)混合组网方案
  • 深入理解Transformer:通过SmallThinker-3B-Preview剖析模型内部注意力机制
  • HDI板激光盲孔 vs 机械盲孔:选型指南与成本对比(附厂内实测数据)
  • MCU开发必备:时间片轮询任务调度实战指南(附STM32代码)
  • 手把手教你用SC7U22TH六轴陀螺仪实现智能手环计步功能(附完整代码)
  • 手把手教你配置ArduSub故障保护:漏水、断联、撞机全防范(基于4.1.2固件)
  • 2026第三方检测冷冻管推荐指南规格多样适配全:fob采便管、仿nalgene试剂瓶、冻存管、塑料滴管、塑料试剂瓶选择指南 - 优质品牌商家
  • 3步掌握Applite:macOS应用管理的革命性图形界面解决方案
  • Linux 端口映射管理脚本
  • 别再死记公式了!用‘蚂蚁找食’的思维,5分钟理解蚁群算法核心
  • uniapp跨平台开发实战:如何用Hbuilder X快速搞定安卓和iOS真机调试?
  • HunyuanVideo-Foley实战落地:媒体机构AI音效资产库自动化构建方案
  • 2026年防爆空调厂家实力推荐:浙江沪丞智能科技,防爆精密空调/防爆空调机全系供应 - 品牌推荐官
  • LVGL花屏问题排查与优化:从心跳tick到屏幕刷新函数的实战解析
  • 2026年吸污车厂家实力推荐:山东东环汽车科技12方/高压/东风天锦/国六吸污车全系供应 - 品牌推荐官
  • 数字可调电源-1. TL494经典开关电源工作原理