Ubuntu環境下安全設置的關鍵步驟
保持系統最新是防范已知漏洞的基礎。定期運行以下命令更新系統:
sudo apt update && sudo apt upgrade -y
啟用自動更新(僅安裝安全補?。?,避免遺漏重要修復:
sudo apt install unattended-upgrades
編輯配置文件 /etc/apt/apt.conf.d/50unattended-upgrades
,確保包含以下內容:
Unattended-Upgrade::Allowed-Origins { "$distro_id:$distro_codename-security"; };
自動更新可每日凌晨執行,減少手動操作風險。
SSH是遠程管理的主要通道,需重點防護:
/etc/ssh/sshd_config
,設置 PermitRootLogin no
,避免root賬戶暴露在暴力破解風險中。ssh-keygen -t rsa -b 4096
),將公鑰復制到服務器(ssh-copy-id username@server_ip
),然后在配置文件中禁用密碼登錄:PasswordAuthentication no
。sudo ufw allow 2222/tcp
(需同步修改配置文件中的Port
參數)。sudo systemctl restart sshd
。UFW(Uncomplicated Firewall)是Ubuntu默認的防火墻工具,需合理設置規則:
sudo ufw enable
(啟用后默認拒絕所有傳入連接,允許所有傳出連接)。sudo ufw default deny incoming
(拒絕未明確允許的傳入連接)、sudo ufw default allow outgoing
(允許所有傳出連接)。sudo ufw allow 80/tcp
、sudo ufw allow 443/tcp
。sudo ufw allow from 192.168.1.100 to any port 22
。sudo ufw logging on
(日志路徑為/var/log/ufw.log
),便于后續審計異常連接。遵循“最小權限原則”,避免過度授權:
sudo adduser username
、sudo usermod -aG sudo username
。sudo visudo
),添加Defaults timestamp_timeout=5
(5分鐘后需重新輸入密碼),減少sudo權限的濫用風險。755
(所有者可讀寫執行,其他用戶可讀執行)、文件644
(所有者可讀寫,其他用戶可讀):sudo chmod 755 /path/to/directory
、sudo chmod 644 /path/to/file
。sudo setfacl -m u:username:rwx /path/to/file
(允許特定用戶讀寫執行)。Fail2ban可自動封禁多次嘗試登錄的IP地址,降低暴力破解風險:
sudo apt install fail2ban
。sudo cp /etc/fail2ban/jail.local /etc/fail2ban/jail.local.bak
),調整[sshd]
部分的參數,如maxretry=3
(3次失敗后封禁)、bantime=600
(封禁10分鐘)。sudo systemctl start fail2ban
、sudo systemctl enable fail2ban
。雖然Linux系統感染病毒的概率較低,但仍需定期掃描:
sudo apt install clamav clamav-daemon
。sudo freshclam
(確保能檢測最新威脅)。sudo clamscan -r /
(遞歸掃描根目錄,-r
表示遞歸)。sudo apt install cryptsetup
,然后按照提示初始化加密分區并掛載。rsync
或專業備份工具(如Deja Dup)定期備份重要數據,存儲到異地(如云存儲):sudo rsync -av /path/to/source /path/to/destination
。日志是發現異常行為的關鍵,需定期檢查:
sudo apt install auditd audispd-plugins
,啟動服務:sudo systemctl enable auditd
、sudo systemctl start auditd
。sudo ausearch -i
(實時查看審計事件,-i
表示人性化輸出),重點關注/var/log/auth.log
(認證日志)中的異常登錄記錄。