Rocky Linux 9.x 安全加固实战指南:从系统初始化到生产级防护

Rocky Linux 9.x 安全加固实战指南:从系统初始化到生产级防护

摘要:本文详细介绍 Rocky Linux 9.x 系统的安全加固方案,涵盖系统初始化、防火墙配置、SSH 安全、内核参数优化、审计日志、入侵检测等核心内容,帮助运维人员构建生产级安全防护体系。

为什么值得看

Rocky Linux 作为 CentOS 的替代方案,已广泛应用于生产环境

系统默认配置无法满足生产安全要求,必须手动加固

安全加固是等保合规、安全审计的必备要求

预防胜于补救,事前加固远优于事后应急响应

先说结论

  • 最小化安装原则:只安装必要的软件包和服务
  • 防火墙默认拒绝:只开放业务必需的端口
  • SSH 安全加固:禁用 root 登录、启用密钥认证
  • 内核参数优化:防范网络攻击和资源耗尽
  • 审计日志完整:确保所有操作可追溯
  • 定期更新补丁:及时修复已知漏洞

背景与约束

Rocky Linux 9.x 是基于 RHEL 9 的企业级 Linux 发行版

适用于生产环境,但默认配置偏重兼容性而非安全性

本文基于 Rocky Linux 9.3+ 版本,适用于物理机、虚拟机、容器宿主机

方案设计

分层防护策略:网络层、系统层、应用层、数据层

最小权限原则:用户、服务、文件权限最小化

纵深防御:多层防护措施,单一防护失效不影响整体安全

可追溯性:完整的审计日志和监控告警

实战步骤

Step 1: 系统初始化与最小化安装

  • 选择 Minimal Install 安装方式
  • 移除不必要的软件包和服务
  • 禁用不需要的系统服务

Step 2: 防火墙配置(firewalld)

  • 启用 firewalld 服务
  • 配置默认区域为 drop 或 public
  • 只开放业务必需的端口
  • 配置 IP 黑白名单

Step 3: SSH 安全加固

  • 修改默认端口
  • 禁用 root 登录
  • 启用密钥认证
  • 限制登录用户和 IP
  • 配置失败锁定策略

Step 4: 内核参数优化(sysctl)

  • 网络参数优化(防 SYN 攻击、ICMP 限制)
  • 内存保护(ASLR、核心转储限制)
  • 文件系统保护

Step 5: 用户与权限管理

  • 密码策略配置(pam_pwquality)
  • sudo 权限控制
  • 禁用不必要的系统账户
  • 配置账户锁定策略

Step 6: 审计日志配置(auditd)

  • 启用 auditd 服务
  • 配置关键文件和目录的监控
  • 配置系统调用审计
  • 日志远程备份

Step 7: 入侵检测与监控

  • 安装配置 AIDE 文件完整性检查
  • 配置 fail2ban 防暴力破解
  • 系统资源监控告警

Step 8: 定期更新与漏洞管理

  • 配置自动安全更新
  • 定期漏洞扫描
  • 补丁管理流程

关键代码或命令

复制代码
# 防火墙配置示例
sudo systemctl enable --now firewalld
sudo firewall-cmd --permanent --zone=public --add-service=ssh
sudo firewall-cmd --permanent --zone=public --add-port=80/tcp
sudo firewall-cmd --reload

# SSH 加固配置
sudo vim /etc/ssh/sshd_config
# Port 2222
# PermitRootLogin no
# PasswordAuthentication no
# PubkeyAuthentication yes
# MaxAuthTries 3

# 内核参数优化
sudo vim /etc/sysctl.d/99-security.conf
net.ipv4.tcp_syncookies = 1
net.ipv4.icmp_echo_ignore_all = 1
kernel.randomize_va_space = 2

# 审计配置
sudo systemctl enable --now auditd
sudo auditctl -w /etc/passwd -p wa -k identity

常见问题

加固后会影响业务吗?

合理的加固不会影响正常业务。建议先在测试环境验证,确认业务端口和服务正常运行后再应用到生产环境。

如何验证加固效果?

可以使用 Lynis、OpenSCAP 等安全扫描工具进行合规性检查,也可以进行渗透测试验证防护效果。

加固配置如何备份和恢复?

建议使用 Ansible 等配置管理工具保存加固脚本,或使用 etckeeper 等工具版本化管理/etc 目录。

是否需要定期重新加固?

系统更新、软件安装可能改变安全配置。建议每季度进行一次安全配置审计,确保加固状态持续有效。

总结

安全加固是一个持续的过程,不是一次性任务

遵循最小权限、纵深防御、可追溯性三大原则

根据业务需求调整加固策略,平衡安全与便利

定期审计和更新是保持安全状态的关键

延伸阅读


如果这篇文章对你有帮助,欢迎关注、收藏、转发,也欢迎在评论区交流你的实践经验。

相关推荐
RisunJan2 小时前
Linux命令-mount(用于挂载Linux系统外的文件)
linux·运维·服务器
国冶机电安装2 小时前
其他弱电系统安装:从方案设计到落地施工的完整指南
大数据·运维·网络
蓝天守卫者联盟12 小时前
玩具喷涂废气治理厂家:行业现状、技术路径与选型指南
大数据·运维·人工智能·python
脆皮炸鸡7552 小时前
Linux开发工具~~~版本控制器Git以及调试工具GDB
linux·服务器·开发语言·经验分享·git·学习方法
hyunbar2 小时前
Docker命令及使用指南
运维·docker·容器
无代码专家2 小时前
通过轻流 AI OA 系统实现行政成本优化——生产管理落地方案
运维·人工智能·云计算
red1giant_star2 小时前
浅析文件类漏洞原理与分类——含payload合集与检测与防护思路
python·安全
马尔代夫哈哈哈2 小时前
用户聊天室-测试报告
运维·服务器