在当今网络环境中,保障服务器安全至关重要。对于使用 Linux 系统的用户来说,掌握基础的网络安全配置是必不可少的技能。本文将手把手教你如何从零开始配置 Linux 系统的基本安全策略,即使你是完全的小白也能轻松上手。
一、更新系统与安装必要工具
首先,确保你的系统是最新的,这能修复已知的安全漏洞:
# Ubuntu/Debian 系统sudo apt update && sudo apt upgrade -y# CentOS/RHEL 系统sudo yum update -y
二、配置防火墙(UFW)
Linux网络安全的第一道防线通常是防火墙。我们以 Ubuntu 常用的 UFW(Uncomplicated Firewall)为例:
# 安装 UFW(如未安装)sudo apt install ufw -y# 默认拒绝所有入站连接sudo ufw default deny incoming# 允许 SSH(端口22)sudo ufw allow ssh# 启用防火墙sudo ufw enable# 查看状态sudo ufw status verbose
这样就启用了基本的防火墙配置,只允许你指定的服务通信。
三、加固 SSH 安全
SSH 是远程管理 Linux 的主要方式,但默认配置存在风险。编辑 SSH 配置文件:
sudo nano /etc/ssh/sshd_config
修改以下关键选项:
Port 2222:更改默认端口(可选但推荐)PermitRootLogin no:禁止 root 直接登录PasswordAuthentication no:禁用密码登录,改用密钥认证(更安全)
保存后重启 SSH 服务:
sudo systemctl restart sshd
这一步是实现SSH安全的关键措施。
四、创建普通用户并配置密钥登录
不要直接使用 root 操作!创建一个普通用户:
sudo adduser yourusernamesudo usermod -aG sudo yourusername # 赋予 sudo 权限
然后在本地电脑生成 SSH 密钥对(Windows 可用 PowerShell,macOS/Linux 用终端):
ssh-keygen -t ed25519
将公钥上传到服务器:
ssh-copy-id -p 2222 yourusername@your_server_ip
五、定期检查与日志监控
安全不是一次性的任务。建议定期查看系统日志:
sudo tail -f /var/log/auth.log # 查看 SSH 登录尝试
还可以安装 fail2ban 自动封禁多次失败登录的 IP:
sudo apt install fail2ban -y
结语
通过以上步骤,你已经完成了 Linux 系统的基础系统加固。记住,安全是一个持续的过程。保持系统更新、最小化开放端口、使用强认证机制,是维护服务器安全的核心原则。希望这篇教程能帮助你在 Linux 网络安全之路上迈出坚实的第一步!
文章版权声明:除非注明,否则均为V5主机测评网_性价比VPS_性价比云服务器_免费独立服务器原创文章,转载或复制请以超链接形式并注明出处。
