在当今互联网高度互联的时代,Linux网络安全已成为每个系统管理员和开发者的必修课。无论是个人服务器、企业应用还是云环境,合理配置 Linux 系统的网络与安全策略,能有效抵御外部攻击、防止数据泄露。本文将手把手教你如何进行基础但关键的系统安全设置,即使你是零基础的小白,也能轻松上手!
一、更新系统:安全的第一道防线
保持系统最新是防范已知漏洞最有效的方式。运行以下命令更新你的 Linux 系统:
# Ubuntu/Debian 系统sudo apt update && sudo apt upgrade -y# CentOS/RHEL/Rocky Linux 系统sudo yum update -y# 或使用 dnf(较新版本)sudo dnf update -y 二、配置防火墙:限制不必要的访问
Linux 默认常使用 ufw(Ubuntu)或 firewalld(CentOS/RHEL)作为防火墙工具。合理配置可阻止未授权连接。
Ubuntu 示例(使用 ufw):
# 启用 ufwsudo ufw enable# 允许 SSH(端口 22)sudo ufw allow 22/tcp# 允许 HTTP 和 HTTPSsudo ufw allow 80/tcpsudo ufw allow 443/tcp# 查看状态sudo ufw status verbose CentOS 示例(使用 firewalld):
# 启动并启用 firewalldsudo systemctl start firewalldsudo systemctl enable firewalld# 开放 SSH、HTTP、HTTPSsudo firewall-cmd --permanent --add-service=sshsudo firewall-cmd --permanent --add-service=httpsudo firewall-cmd --permanent --add-service=https# 重载配置sudo firewall-cmd --reload 三、SSH 安全加固:防止暴力破解
SSH 是远程管理 Linux 的主要方式,但也常成为攻击目标。通过以下步骤提升SSH安全加固水平:
- 禁用 root 登录:编辑
/etc/ssh/sshd_config文件,找到并修改: - 更改默认端口(可选但推荐):将 SSH 端口从 22 改为其他高位端口(如 2222):
- 使用密钥认证替代密码:生成密钥对并在客户端使用私钥登录,彻底杜绝密码爆破风险。
PermitRootLogin no Port 2222 修改完成后,重启 SSH 服务:
sudo systemctl restart sshd 四、其他重要安全建议
- 定期检查系统日志(
/var/log/auth.log或/var/log/secure),发现异常登录尝试。 - 安装并配置 Fail2ban,自动封禁多次失败登录的 IP 地址。
- 最小权限原则:只给用户和程序必要的权限,避免使用 root 执行日常任务。
- 关闭不用的服务(如 FTP、Telnet),减少攻击面。
结语
通过以上步骤,你已经完成了 Linux 系统基础但关键的系统安全设置。记住,安全不是一次性的任务,而是一个持续的过程。定期更新、监控日志、审计配置,才能真正筑牢你的数字防线。
关键词回顾:Linux网络安全、防火墙配置、SSH安全加固、系统安全设置。

