Debian Context里如何提高安全性
小樊
41
2025-11-16 20:05:08
Debian 系统安全加固清单与实践
一 基础与系统更新
- 保持系统与软件为最新:执行sudo apt update && sudo apt upgrade,及时修补漏洞。
- 启用自动安全更新:安装并配置unattended-upgrades,对新安全补丁自动安装,减少暴露窗口。
- 选择可信软件源:优先使用官方或经过验证的 Debian 镜像源,避免第三方或不可信仓库。
- 供应链安全:关注重大风险通报,例如XZ Utils 后门,及时核查并降级受影响版本,必要时使用恶意软件检测工具进行排查。
- 加固启动链:在支持的硬件上启用安全启动 Secure Boot,提升固件与系统完整性。
二 账户与 SSH 安全
- 最小权限原则:日常使用普通用户 + sudo,避免直接以root操作。
- 强化口令策略:通过PAM设置密码复杂度与有效期,禁用空密码,提升口令强度。
- 禁用 root 远程登录:在**/etc/ssh/sshd_config中设置PermitRootLogin no**。
- 使用 SSH 密钥认证:禁用密码登录(PasswordAuthentication no),仅允许密钥登录,提升抗暴力破解能力。
- 精细化访问控制:可结合AllowUsers/AllowGroups限制可登录账户或用户组。
三 网络与防火墙
- 最小化暴露面:仅开放必要端口(如22/SSH、80/HTTP、443/HTTPS),其余默认拒绝。
- 配置防火墙:使用ufw或iptables建立白名单策略,定期审查规则与变更记录。
- 服务最小化:关闭并禁用不必要的网络服务与端口,减少攻击面。
- 端口与协议:如业务允许,可考虑更改 SSH 端口并限制来源网段,降低自动化扫描命中率。
四 文件系统与内核
- 分区与挂载选项:对**/home、/tmp等目录设置nosuid、noexec、nodev**,降低提权与执行风险。
- 文件与目录权限:对敏感配置与日志设置最小权限,必要时使用chattr +a/+i保护关键文件。
- 登录与访问控制:通过**/etc/security/access.conf与PAM限制root**本地/远程登录范围。
- 内核与网络参数:通过sysctl调优安全相关参数(如反向路径过滤、ICMP 限制等),并定期审查内核与模块加载策略。
五 监控 日志 备份与审计
- 入侵防护:部署Fail2ban对暴力破解进行自动封禁,缩短攻击窗口。
- 日志与审计:使用Logwatch进行日志汇总,结合auditd/syslog-ng记录关键事件,定期审计异常。
- 监控告警:部署Nagios/Zabbix等监控平台,对资源、端口、服务可用性进行持续监测。
- 备份与恢复:制定定期备份与灾难恢复计划,推荐工具如Timeshift(系统快照)与常规数据备份方案,确保可快速回滚。