0

0

Linux网络安全加固教程_防火墙入侵检测与防护策略

冷漠man

冷漠man

发布时间:2026-01-08 17:01:02

|

143人浏览过

|

来源于php中文网

原创

UFW、Fail2ban、sysctl调优与AIDE共同构成Ubuntu系统四层安全防护:启用UFW设默认拒绝入站;Fail2ban监控SSH日志自动封禁恶意IP;sysctl强化内核网络防护;AIDE定期校验文件完整性。

linux网络安全加固教程_防火墙入侵检测与防护策略

启用并配置UFW简化防火墙管理

Ubuntu及多数Debian系系统默认集成UFW(Uncomplicated Firewall),它是iptables的易用前端,适合快速建立基础网络防护。启用前先检查状态:sudo ufw status verbose。若未启用,执行sudo ufw enable;默认策略建议设为拒绝入站、允许出站:sudo ufw default deny incomingsudo ufw default allow outgoing

常见服务需显式放行:SSH端口(如22)必须保留,否则可能锁死远程连接:sudo ufw allow 22/tcp;Web服务可开放80/443:sudo ufw allow 'Nginx Full'sudo ufw allow 443/tcp。限制特定IP访问SSH能显著降低暴力破解风险:sudo ufw allow from 192.168.1.100 to any port 22

部署Fail2ban阻断暴力登录尝试

Fail2ban通过实时分析日志(如/var/log/auth.log)识别异常登录行为,自动将恶意IP加入iptables或UFW黑名单。安装后启用服务:sudo apt install fail2ban && sudo systemctl enable fail2ban && sudo systemctl start fail2ban

关键配置在/etc/fail2ban/jail.local(优先于jail.conf)中调整:

  • ban时间与重试阈值:将bantime = 3600(封禁1小时)、maxretry = 3(3次失败即封)设为合理起点
  • 监控目标:确保sshd jail启用(enabled = true),并确认logpath指向正确的SSH日志路径
  • 白名单保护:添加可信IP避免误封,例如ignoreip = 127.0.0.1/8 192.168.0.0/16

配置完成后重启服务:sudo systemctl restart fail2ban,用sudo fail2ban-client status sshd验证运行状态。

启用内核级防护:sysctl安全参数调优

Linux内核自带多项网络层防护能力,通过/etc/sysctl.conf/etc/sysctl.d/99-security.conf持久化启用:

Magician
Magician

Figma插件,AI生成图标、图片和UX文案

下载
  • 防范IP欺骗:开启反向路径过滤net.ipv4.conf.all.rp_filter=1,丢弃源地址不可信的数据包
  • 抑制ICMP响应:关闭响应ping请求可减少主机暴露面net.ipv4.icmp_echo_ignore_all=1(生产环境慎用,调试时可临时关闭)
  • 防止SYN洪泛:启用SYN Cookie机制net.ipv4.tcp_syncookies=1,缓解DDoS攻击影响
  • 隐藏内核版本信息:设置net.ipv4.conf.all.hide_pid=2限制/proc下进程可见性,降低信息泄露风险

修改后执行sudo sysctl -p立即生效,并建议用sudo sysctl -a | grep "rp_filter\|syncookies"确认参数已加载。

轻量级入侵检测:使用AIDE进行文件完整性校验

AIDE(Advanced Intrusion Detection Environment)通过哈希比对关键系统文件(如/bin/bash、/etc/passwd)判断是否被篡改,适用于无专职IDS设备的中小环境。

安装后初始化数据库:sudo apt install aide && sudo aide --init,生成的数据库默认位于/var/lib/aide/aide.db.new.gz。将其重命名为生效库:sudo mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz

日常巡检只需执行sudo aide --check,输出差异即为可疑变更。建议结合cron每日自动扫描并邮件通知:

  • 编辑定时任务:sudo crontab -e
  • 添加行:0 3 * * * /usr/bin/aide --check | /usr/bin/mail -s "AIDE Report $(date)" admin@example.com

首次运行前确保排除临时文件和日志目录(在/etc/aide/aide.conf中配置!/var/log/.*等规则),避免误报干扰。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

229

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

496

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

498

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

227

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

333

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3508

2024.08.07

nginx部署php项目教程汇总
nginx部署php项目教程汇总

本专题整合了nginx部署php项目教程汇总,阅读专题下面的文章了解更多详细内容。

7

2026.01.13

nginx配置文件详细教程
nginx配置文件详细教程

本专题整合了nginx配置文件相关教程详细汇总,阅读专题下面的文章了解更多详细内容。

9

2026.01.13

Java 桌面应用开发(JavaFX 实战)
Java 桌面应用开发(JavaFX 实战)

本专题系统讲解 Java 在桌面应用开发领域的实战应用,重点围绕 JavaFX 框架,涵盖界面布局、控件使用、事件处理、FXML、样式美化(CSS)、多线程与UI响应优化,以及桌面应用的打包与发布。通过完整示例项目,帮助学习者掌握 使用 Java 构建现代化、跨平台桌面应用程序的核心能力。

36

2026.01.14

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 7.1万人学习

Git 教程
Git 教程

共21课时 | 2.7万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号