RockyLinux作为一款稳定、开源且免费的企业级Linux发行版,正被越来越多的用户和企业采用。然而,系统的安全性并非默认完美无缺,需要管理员进行合理的配置与定期维护。本文将从零开始,手把手教你如何对RockyLinux系统进行安全加固,即使是Linux小白也能轻松上手。

首要的安全措施就是确保系统和所有已安装的软件包都是最新的。这可以修复已知漏洞,防止攻击者利用旧版本中的安全缺陷。
在终端中运行以下命令:
# 更新所有已安装的软件包sudo dnf update -y# 设置自动安全更新(可选但推荐)sudo dnf install dnf-automatic -ysudo systemctl enable --now dnf-automatic.timerRockyLinux默认使用 firewalld 作为防火墙管理工具。只开放必要的端口可以大大减少攻击面。
# 查看当前防火墙状态sudo firewall-cmd --state# 开放SSH端口(通常为22)sudo firewall-cmd --permanent --add-service=ssh# 如果你运行Web服务,再开放HTTP/HTTPSsudo firewall-cmd --permanent --add-service=httpsudo firewall-cmd --permanent --add-service=https# 重载防火墙规则sudo firewall-cmd --reload请务必不要开放不必要的端口,例如数据库端口(如3306)除非有特殊需求且做了IP白名单限制。
系统中可能存在一些默认账户或未使用的服务,这些都可能成为安全隐患。
cat /etc/passwd# 列出所有正在运行的服务systemctl list-units --type=service --state=running# 停止并禁用不需要的服务(以telnet为例)sudo systemctl stop telnet.socketsudo systemctl disable telnet.socketSSH是远程管理Linux服务器的主要方式,因此必须加强其安全性。
编辑SSH配置文件:
sudo vi /etc/ssh/sshd_config建议做如下修改(取消注释并修改):
# 禁用root直接登录PermitRootLogin no# 仅允许特定用户登录(例如:youruser)AllowUsers youruser# 更改默认SSH端口(可选,但能减少自动化扫描攻击)Port 2222# 禁用密码登录,强制使用密钥认证(更安全)PasswordAuthentication noPubkeyAuthentication yes修改完成后重启SSH服务:
sudo systemctl restart sshd⚠️ 注意:在禁用密码登录前,请确保你已经成功配置了SSH密钥登录,否则可能被锁在服务器外!
启用日志记录并定期检查,有助于发现异常行为。RockyLinux使用 rsyslog 和 journalctl 进行日志管理。
# 查看SSH登录失败记录sudo grep "Failed password" /var/log/secure# 实时监控系统日志sudo journalctl -f你还可以安装 fail2ban 自动封禁多次尝试登录失败的IP地址:
sudo dnf install fail2ban -ysudo systemctl enable --now fail2ban通过以上五个步骤——及时更新系统、配置防火墙、清理无用服务、强化SSH、监控日志,你可以显著提升RockyLinux系统的安全性。这些操作构成了 RockyLinux系统安全 的基础防线,也是 Linux服务器维护 的核心内容。
记住,安全不是一次性的任务,而是一个持续的过程。建议制定定期检查计划,结合 RockyLinux安全加固 和 系统安全最佳实践,让你的服务器长期处于安全状态。
希望这篇教程能帮助你构建一个更安全、更可靠的RockyLinux环境!
本文由主机测评网于2025-12-19发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/20251210079.html