国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何構建Linux服務器安全防護體系

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 2025-08-05 17:35 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux服務器安全防護完全指南:從0到1構建銅墻鐵壁

前言:作為一名運維工程師,我見過太多因為安全配置不當而被攻破的服務器。本文將分享我多年來積累的實戰經驗,教你如何構建一套完整的Linux服務器安全防護體系。

真實案例:一次驚心動魄的入侵事件

去年某個深夜,我接到監控告警:公司一臺Web服務器CPU使用率異常飆升。登錄后發現系統中運行著可疑進程,進一步排查發現服務器已被植入挖礦木馬。這次事件讓我深刻意識到服務器安全防護的重要性。

攻擊路徑復盤

? 攻擊者通過SSH暴力破解獲得root權限

? 植入后門程序并建立持久化連接

? 下載挖礦程序消耗服務器資源

? 嘗試橫向滲透內網其他主機

核心防護策略:多層安全防線

第一層:SSH安全加固

1. 修改默認端口

# 編輯SSH配置文件
vim /etc/ssh/sshd_config

# 修改端口(建議使用10000-65535范圍)
Port 22022

# 重啟SSH服務
systemctl restart sshd

2. 禁用root直接登錄

# 在sshd_config中設置
PermitRootLogin no

# 創建普通用戶并加入sudo組
useradd -m -s /bin/bash admin
usermod -aGsudoadmin

3. 配置密鑰認證

# 生成SSH密鑰對
ssh-keygen -t ed25519 -C"your_email@example.com"

# 在服務器上創建authorized_keys
mkdir-p ~/.ssh
chmod700 ~/.ssh
echo"your_public_key">> ~/.ssh/authorized_keys
chmod600 ~/.ssh/authorized_keys

# 禁用密碼認證
echo"PasswordAuthentication no">> /etc/ssh/sshd_config
systemctl restart sshd

第二層:Fail2Ban防暴力破解

安裝配置Fail2Ban

# Ubuntu/Debian
apt update && apt install fail2ban -y

# CentOS/RHEL
yum install epel-release -y && yum install fail2ban -y

自定義SSH防護規則

# 創建本地配置文件
cat> /etc/fail2ban/jail.local <

查看封禁狀態

# 查看被封IP
fail2ban-client status sshd

# 手動解封IP
fail2ban-clientsetsshd unbanip 192.168.1.100

第三層:防火墻配置

UFW簡單防火墻

# 啟用UFW
ufwenable

# 設置默認策略
ufw default deny incoming
ufw default allow outgoing

# 允許SSH連接(使用自定義端口)
ufw allow 22022/tcp

# 允許Web服務
ufw allow 80/tcp
ufw allow 443/tcp

# 查看規則
ufw status verbose

iptables高級配置

#!/bin/bash
# 清空現有規則
iptables -F
iptables -X
iptables -Z

# 設置默認策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# 允許本地回環
iptables -A INPUT -i lo -j ACCEPT

# 允許已建立的連接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# SSH限速(防暴力破解)
iptables -A INPUT -p tcp --dport 22022 -m state --state NEW -m recent --set--name SSH
iptables -A INPUT -p tcp --dport 22022 -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP
iptables -A INPUT -p tcp --dport 22022 -j ACCEPT

# Web服務
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# 保存規則
iptables-save > /etc/iptables/rules.v4

第四層:入侵檢測系統

部署OSSEC-HIDS

# 下載安裝OSSEC
wget https://github.com/ossec/ossec-hids/archive/3.6.0.tar.gz
tar -xzf 3.6.0.tar.gz &&cdossec-hids-3.6.0
./install.sh

# 配置監控規則
vim /var/ossec/etc/ossec.conf

自定義監控腳本

#!/bin/bash
# 系統異常檢測腳本
LOG_FILE="/var/log/security_check.log"

# 檢查異常進程
check_suspicious_processes() {
 echo"[$(date)] 檢查可疑進程...">>$LOG_FILE
 
 # 檢查CPU使用率異常的進程
  ps aux --sort=-%cpu |head-10 |whilereadline;do
    cpu=$(echo$line| awk'{print $3}')
   if(( $(echo "$cpu>80" | bc -l) ));then
     echo"警告:發現高CPU使用率進程:$line">>$LOG_FILE
   fi
 done
}

# 檢查異常網絡連接
check_network_connections() {
 echo"[$(date)] 檢查網絡連接...">>$LOG_FILE
 
 # 檢查異常端口監聽
  netstat -tlnp | grep -E':(1234|4444|5555|8080)'&& {
   echo"警告:發現可疑端口監聽">>$LOG_FILE
  }
}

# 執行檢查
check_suspicious_processes
check_network_connections

第五層:文件完整性監控

使用AIDE工具

# 安裝AIDE
apt install aide -y # Ubuntu/Debian
yum install aide -y # CentOS/RHEL

# 初始化數據庫
aide --init
mv/var/lib/aide/aide.db.new /var/lib/aide/aide.db

# 創建檢查腳本
cat> /usr/local/bin/aide_check.sh <

高級防護技巧

1. 端口敲門技術

# 安裝knockd
apt install knockd -y

# 配置端口敲門
cat> /etc/knockd.conf <

2. 蜜罐部署(迷惑攻擊者)

# 安裝Cowrie SSH蜜罐
pip3 install cowrie

# 配置虛假SSH服務監聽22端口
# 真實SSH服務使用非標準端口

3. 日志分析自動化

#!/bin/bash
# 自動日志分析腳本
LOGFILE="/var/log/auth.log"
ALERT_EMAIL="admin@yourdomain.com"

# 分析SSH登錄失敗
failed_attempts=$(grep"Failed password"$LOGFILE| grep"$(date '+%b %d')"|wc-l)

if[$failed_attempts-gt 50 ];then
 echo"警告:今日SSH登錄失敗次數達到$failed_attempts次"| 
  mail -s"SSH安全警報 -$(hostname)"$ALERT_EMAIL
fi

# 檢查新用戶創建
new_users=$(grep"new user"/var/log/auth.log | grep"$(date '+%b %d')")
if[ ! -z"$new_users"];then
 echo"警告:檢測到新用戶創建:$new_users"| 
  mail -s"用戶管理警報 -$(hostname)"$ALERT_EMAIL
fi

監控與告警系統

搭建輕量級監控

# 安裝Netdata實時監控
bash <(curl -Ss https://my-netdata.io/kickstart.sh)

# 配置告警
vim /etc/netdata/health_alarm_notify.conf

# 設置郵件通知
SEND_EMAIL="YES"
DEFAULT_RECIPIENT_EMAIL="admin@yourdomain.com"

自定義告警腳本

#!/usr/bin/env python3
importpsutil
importsmtplib
fromemail.mime.textimportMIMEText
importtime

defcheck_system_health():
  alerts = []
 
 # CPU使用率檢查
  cpu_percent = psutil.cpu_percent(interval=1)
 ifcpu_percent >80:
    alerts.append(f"CPU使用率過高:{cpu_percent}%")
 
 # 內存使用率檢查
  memory = psutil.virtual_memory()
 ifmemory.percent >85:
    alerts.append(f"內存使用率過高:{memory.percent}%")
 
 # 磁盤使用率檢查
 forpartitioninpsutil.disk_partitions():
    disk_usage = psutil.disk_usage(partition.mountpoint)
   ifdisk_usage.percent >90:
      alerts.append(f"磁盤{partition.mountpoint}使用率過高:{disk_usage.percent}%")
 
 returnalerts

defsend_alert(alerts):
 ifnotalerts:
   return
 
  msg = MIMEText('
'.join(alerts))
  msg['Subject'] =f'服務器健康告警 -{time.strftime("%Y-%m-%d %H:%M")}'
  msg['From'] ='monitor@yourdomain.com'
  msg['To'] ='admin@yourdomain.com'
 
 # 發送郵件邏輯
 print("發送告警:",'
'.join(alerts))

if__name__ =="__main__":
  alerts = check_system_health()
  send_alert(alerts)

應急響應預案

發現入侵后的處理步驟

1.立即隔離

# 斷網隔離(保留SSH連接)
iptables -A INPUT -j DROP
iptables -I INPUT 1 -s YOUR_IP -j ACCEPT

2.保存證據

# 備份關鍵日志
tar -czf evidence_$(date+%Y%m%d_%H%M).tar.gz 
  /var/log/auth.log 
  /var/log/syslog 
  /var/log/messages

3.清理后門

# 檢查計劃任務
crontab -l
cat/etc/crontab
ls-la /etc/cron.*

# 檢查啟動項
systemctl list-unit-files --state=enabled
ls-la /etc/init.d/

實戰演練

模擬攻擊測試

# 使用Nmap掃描自己的服務器
nmap -sS -O YOUR_SERVER_IP

# 使用Hydra測試SSH暴力破解防護
hydra -l admin -P /usr/share/wordlists/rockyou.txt 
  ssh://YOUR_SERVER_IP:22022 -t 4

性能優化

# 優化SSH配置性能
echo"ClientAliveInterval 60">> /etc/ssh/sshd_config
echo"ClientAliveCountMax 3">> /etc/ssh/sshd_config
echo"MaxAuthTries 3">> /etc/ssh/sshd_config
echo"MaxSessions 5">> /etc/ssh/sshd_config

進階技巧分享

1. 使用PAM增強認證

# 配置Google Authenticator雙因子認證
apt install libpam-google-authenticator -y
google-authenticator

# 修改PAM配置
echo"auth required pam_google_authenticator.so">> /etc/pam.d/sshd

2. 自動化安全檢查

# 創建安全檢查清單腳本
cat> /usr/local/bin/security_audit.sh <

總結與建議

通過以上多層防護措施,可以顯著提升Linux服務器的安全性:

安全等級評估

? 基礎級:修改SSH端口 + 密鑰認證

? 標準級:+ Fail2Ban + 防火墻配置

? 高級:+ 入侵檢測 + 文件監控

? 專家級:+ 蜜罐 + 自動化響應

最佳實踐建議

1. 定期更新系統和軟件包

2. 最小化權限原則

3. 定期審計和日志分析

4. 制定應急響應預案

5. 定期進行安全演練

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1304

    瀏覽量

    74448
  • Linux
    +關注

    關注

    88

    文章

    11758

    瀏覽量

    219005
  • 服務器
    +關注

    關注

    14

    文章

    10251

    瀏覽量

    91478

原文標題:Linux服務器安全防護完全指南:從0到1構建銅墻鐵壁

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    租用服務器后如何進行服務器安全防護

    基石,對網站的后續維護和發展起到重要作用,我們在租用服務器之后,如何做好安全防護也成為重中之重。河南耀磊商務總結了6點服務器在安裝操作系統完畢之后需要做的安全防護:1、修改
    發表于 08-16 11:27

    基于ARM和Linux的嵌入式Web服務器構建及應用

    摘要:本文主要研究了基于ARM和Linux的嵌入式Web服務器構建及應用.隨著互聯網的飛速發展,越來越多的信息化產品需要接入互聯網并通過Web頁面進行遠程訪問和控制,嵌入式Web服務器
    發表于 11-05 06:07

    關于提升服務器安全防護等級的一些方法

    服務器現在是每家企業的必需品,服務器安全管理也一直是企業重點關注的地方。我們應該如何來加強服務器防護力,提升
    發表于 10-24 11:43 ?1442次閱讀

    關于云服務器需要做什么安全防護

    服務器要做什么防護?在網站搭建時,云服務器是最常用的空間類型之一,由于其性價比比較高,非常適合中小型企業或者個人站長,能夠降低服務器方面的成本。下面我們介紹幾種常見的云
    發表于 11-02 11:14 ?2215次閱讀

    服務器安全防護功能主要都有哪些

    對于企業來說,服務器是必不可少的資源之一,服務器安全關系著公司整個網絡以及所有數據的安全
    發表于 02-07 19:07 ?3061次閱讀

    關于網站服務器安全防護的7個觀點分析

    從總體來說,新標準規定針對服務器安全防護的基本建設需要更為專業化與系統化,在解決不法攻擊時,可對其“行為舉動開展檢測。
    發表于 03-13 11:04 ?705次閱讀

    服務器安全防護經驗分享

    大家都知道,服務器對于所有企業都必不可少,服務器安全關系著公司整個網絡以及所有數據的安全。所以,服務器
    的頭像 發表于 03-22 17:30 ?2327次閱讀

    關于服務器安全防護,主要的方式有哪些

    對于企業來說,服務器是必不可少的資源之一,服務器安全關系著公司整個網絡以及所有數據的安全
    發表于 04-14 11:12 ?2435次閱讀

    為大家分享一下如何做好網站服務器安全防護

    隨著互聯網技術的不斷發展,各種病毒層出不窮,網站安全,同行網站的惡意競爭,服務器安全等問題日益突出。服務器做為網站基石,對網站的后續維護和發展起到重要作用,我們在租用
    的頭像 發表于 06-29 17:43 ?3081次閱讀

    【虹科講座預告】如何更有效進行服務器安全防護

    本期看點:如何更有效進行服務器安全防護,等保測評及商密評估基本流程簡介,等保制度生態介紹,等保制度工作實踐,會后建群交流
    的頭像 發表于 12-22 17:14 ?1057次閱讀
    【虹科講座預告】如何更有效進行<b class='flag-5'>服務器</b><b class='flag-5'>安全防護</b>

    介紹一種基于eBPF的Linux安全防護系統

    針對操作系統、內核安全,聯通云操作系統團隊開發了的一個基于 eBPF 的 Linux 安全防護系統 safeguard,可以實現安全操作的審計攔截及
    的頭像 發表于 11-07 17:43 ?1958次閱讀
    介紹一種基于eBPF的<b class='flag-5'>Linux</b><b class='flag-5'>安全防護</b>系統

    最有效的云服務器網絡安全防護措施

    服務器網絡安全防護措施是確保云服務穩定性和數據安全的關鍵環節,最有效的云服務器網絡安全防護措施
    的頭像 發表于 10-31 09:51 ?1586次閱讀

    Jtti.cc零信任安全防護架構實施在VPS云服務器構建指南

    VPS云服務器構建零信任安全體系,從身份驗證、微隔離到持續監測,提供一套完整的實施框架。 零信任安全防護架構實施在VPS云服務器
    的頭像 發表于 08-21 15:39 ?772次閱讀

    Linux企業網絡安全防護體系建設

    構建完整的Linux安全防護體系不是簡單的工具堆砌,而是需要從架構設計、監控告警、應急響應到持續改進的完整閉環。本文將分享我在大型企業環境中的實戰經驗。
    的頭像 發表于 08-27 14:39 ?762次閱讀

    電動自行車充電樁消防棚:功能集成與安全防護體系構建

    ,通過技術集成與規范設計,構建起覆蓋預防、監測、處置全流程的消防安全體系,成為解決充電安全隱患的關鍵方案。 一、材料與結構設計:構建基礎安全防
    的頭像 發表于 01-21 10:54 ?1124次閱讀