系统更新与维护
保持系统最新是安全基础,定期执行sudo apt update && sudo apt upgrade更新软件包列表及已安装包,修补已知漏洞。建议使用国内镜像源(如清华源)提升更新速度,编辑/etc/apt/sources.list替换为镜像源地址。同时,定期清理旧内核与缓存(sudo apt autoremove && sudo apt clean),减少系统冗余。
防火墙配置
使用ufw(Uncomplicated Firewall)简化防火墙管理,执行sudo apt install ufw安装后,启用默认策略(拒绝所有入站、允许所有出站),再开放必要端口(如SSH的22/tcp、HTTP的80/tcp、HTTPS的443/tcp):sudo ufw allow 22/tcp、sudo ufw allow 80/tcp、sudo ufw allow 443/tcp,最后启用防火墙(sudo ufw enable)并检查状态(sudo ufw status verbose)。
用户与权限管理
避免直接使用root账户,创建普通用户并加入sudo组:sudo useradd -m <用户名>(-m创建主目录)、sudo passwd <用户名>(设置密码)、sudo usermod -aG sudo <用户名>(加入sudo组)。配置强密码策略,编辑/etc/pam.d/common-password文件,设置密码复杂度(如最小长度12、包含数字/大小写字母/特殊字符)。限制root远程登录,日常操作通过sudo提升权限,遵循最小权限原则分配用户权限。此外,调整文件/目录权限(chown、chmod),确保敏感文件(如/etc/shadow)仅root可访问。
SSH服务安全配置
修改SSH默认端口(编辑/etc/ssh/sshd_config,将Port 22改为非标准端口如Port 2222),减少暴力破解风险;禁用root远程登录(设置PermitRootLogin no),防止root账户被直接攻击;启用SSH密钥对认证(本地生成密钥对ssh-keygen -t rsa,将公钥复制到虚拟机ssh-copy-id <用户名>@<虚拟机IP>),替代密码登录;禁止空密码登录(设置PermitEmptyPasswords no)。修改后重启SSH服务(sudo systemctl restart sshd)。
网络配置优化
在VirtualBox中选择合适的网络模式:NAT模式(默认,虚拟机通过宿主机访问外网,宿主机无法直接访问虚拟机,安全性较高,适合普通用户);桥接模式(虚拟机与宿主机处于同一网段,需配置静态IP或DHCP,适合需要虚拟机对外提供服务的情况);Host-Only模式(虚拟机仅与宿主机通信,隔离外网,适合测试环境)。配置双网卡(NAT+Host-Only)可实现内外网隔离与灵活访问。
安全审计与监控
启用日志功能记录系统活动(Debian默认使用rsyslog),定期审查/var/log/auth.log(认证日志)、/var/log/syslog(系统日志)等文件,排查异常登录(如多次失败尝试)。使用logwatch(sudo apt install logwatch)自动生成日志报告,或fail2ban(sudo apt install fail2ban)自动封禁频繁尝试的IP地址,防范暴力破解。
数据备份与恢复
定期备份重要数据(如/home、/etc、/var目录),使用工具如Timeshift(图形化工具,支持增量备份)或rsync(命令行工具,支持远程备份)。制定自动备份计划(如每天凌晨备份),将备份存储到外部设备(如U盘)或远程服务器(如FTP、S3),确保数据丢失或系统受损时可快速恢复。
其他安全措施
禁用不必要的服务(如FTP、Telnet),减少攻击面(sudo systemctl stop <服务名>、sudo systemctl disable <服务名>);安装防病毒软件(如ClamAV,sudo apt install clamav),定期扫描系统(sudo clamscan -r /),检测恶意文件;制定应急响应计划(如安全事件发生时的隔离、恢复步骤),定期模拟测试(如故意触发入侵检测),提升应对能力。