信息发布→ 登录 注册 退出

Linux 安全:如何对关键 Linux 服务 (SSH / DB / Web) 做安全硬化

发布时间:2025-11-25

点击量:
答案:通过修改端口、禁用root登录、密钥认证、限制IP和启用fail2ban加固SSH;数据库服务绑定内网、最小权限、强密码、加密通信和关闭危险功能;Web服务隐藏版本、限制方法、配置WAF、控制目录权限并以低权用户运行,遵循最小化原则保障安全。

保障 Linux 系统中关键服务(如 SSH、数据库、Web 服务)的安全性,是系统管理员的核心职责。攻击者通常从这些暴露在公网或内网的服务入手,因此必须进行针对性的安全加固。以下是对三大核心服务的实用安全措施。

SSH 服务安全加固

SSH 是远程管理的主要入口,也是暴力破解和未授权访问的高风险点。应采取以下措施降低风险:

  • 修改默认端口:将 SSH 从默认的 22 端口改为非常见端口,减少自动化扫描攻击。
  • 禁用 root 登录:设置 PermitRootLogin no,强制使用普通用户登录后切换权限。
  • 使用密钥认证代替密码:关闭密码登录(PasswordAuthentication no),仅允许 SSH 密钥登录。
  • 限制访问源 IP:通过防火墙或 AllowUsers 配置,只允许可信 IP 连接。
  • 启用 fail2ban:自动封禁多次尝试失败的 IP 地址,防止暴力破解。

数据库服务安全加固(以 MySQL/PostgreSQL 为例)

数据库常存储敏感信息,一旦泄露后果严重。应从访问控制和配置层面加强防护:

  • 禁止监听公网地址:若应用与数据库在同一主机,绑定到 127.0.0.1,避免外部直接访问。
  • 最小化权限分配:为每个应用创建独立账号,并授予最低必要权限,避免使用 root 或超级用户连接。
  • 强制强密码策略:启用密码复杂度检查,定期轮换密码。
  • 启用加密连接:配置 TLS 加密客户端与数据库之间的通信,防止中间人窃听。
  • 关闭危险功能:如 MySQL 的 LOAD DATA LOCAL INFILE,防止文件读取漏洞被利用。

Web 服务安全加固(以 Nginx/Apache 为例)

Web 服务直接面向用户,容易受到注入、路径遍历等攻击。需从服务配置和运行环境两方面着手:

  • 隐藏服务版本信息:关闭 Server: nginx/X.X.X 类似头信息,减少攻击者指纹识别依据。
  • 限制请求方法:禁用不必要的 HTTP 方法(如 PUT、DELETE),防止非法操作。
  • 配置 WAF(Web 应用防火墙):使用 ModSecurity 等工具拦截 SQL 注入、XSS 等常见攻击。
  • 静态资源目录权限控制:确保 Web 目录不可执行脚本,上传目录不可写入可执行文件。
  • 以低权限用户运行服务:Nginx/Apache 不应以 root 启动,使用专用账户(如 www-data)降低被攻陷后的权限影响。

基本上就这些。每项服务的加固都围绕“最小权限、最小暴露、最小功能”原则展开。定期审计配置、更新补丁、监控日志,才能持续保持系统的安全状态。

标签:# 数据库  # 应以  # 两方面  # 用户登录  # 并以  # 三大  # 遍历  # 运行环境  # 内网  # 绑定  # 为例  # 自动化  # ssh  # http  # mysql  # postgresql  # delete  # xss  # sql  # 加密通信  # ai  # 工具  # 端口  # 防火墙  # nginx  # apache  # word  # linux  
在线客服
服务热线

服务热线

4008888355

微信咨询
二维码
返回顶部
×二维码

截屏,微信识别二维码

打开微信

微信号已复制,请打开微信添加咨询详情!