温馨提示×

Linux Minimal怎样提升安全性

小樊
46
2026-01-02 20:04:39
栏目: 智能运维

Linux Minimal 安全加固清单

一 基线加固与账户安全

  • 保持系统与安全补丁为最新:优先更新内核与关键组件,减少已知漏洞利用面。
  • 清理与锁定无用账户:删除或锁定默认/冗余账户(如 games、lp、uucp 等),仅保留必需账户;检查是否存在 UID=0 的非 root 账户。
  • 强化口令与登录策略:设置最小密码长度(如 12 位)、复杂度与有效期;为 root 设置强密码或锁定 root 远程登录;限制 suwheel 组;设置会话超时(如 TMOUT=600);配置 HISTSIZE/HISTFILESIZE=5 减少命令泄露。
  • 最小权限原则:日常使用普通用户 + sudo;通过 visudo 精细化授权,避免 ALL=(ALL) NOPASSWD: ALL 这类过宽授权;服务使用专用低权限账户运行。
  • 登录告警与横幅:在 /etc/motd、/etc/issue、/etc/issue.net 设置“仅授权使用、全程监控”的警示信息。

二 服务与端口最小化

  • 精简开机自启:仅启用必需服务(如 sshd、rsyslog、crond、network),其余一律关闭;用 systemctl list-unit-files --type=service | grep enabled 核对。
  • 停用高风险/无用服务:如 telnet、ftp、rsh 等明文协议;常见可关闭的还有 avahi-daemon、cupsd、rpcbind(视业务而定)。
  • 收敛暴露面:用 ss -tulnpnetstat -tuln 检查监听端口,只开放业务必需端口;对仅内网使用的服务,绑定到 127.0.0.1 或内网地址而非 0.0.0.0
  • 服务降权:Web/DB 等以专用低权限用户运行(如 www-data),通过 systemd 单元设置 User=/Group=

三 防火墙与网络防护

  • RHEL/CentOS 系使用 firewalld
    • 启动与开机自启:systemctl start|enable firewalld
    • 查看状态与规则:firewall-cmd --statefirewall-cmd --list-all
    • 放行端口/服务:firewall-cmd --permanent --add-port=80/tcp–add-service=http;变更后 –reload 生效
  • Ubuntu/Debian 系使用 UFW
    • 启用与查看:ufw enableufw status numbered
    • 放行与拒绝:ufw allow sshufw allow 80/tcpufw deny from 1.2.3.4ufw allow from 192.168.1.100 to any port 3306/tcp
    • 日志与重置:ufw logging on(日志 /var/log/ufw.log)、ufw reset
  • 纵深防护建议:仅开放必要端口;对管理口或敏感端口限制来源网段;必要时结合 fail2ban 防御暴力破解。

四 文件系统与权限收紧

  • 关键文件权限:
    • /etc/passwd 644、/etc/group 644、/etc/shadow 600、/etc/gshadow 600
    • /etc/sudoers 440,始终用 visudo 编辑
  • 目录与文件默认权限:建议 umask 027;Web 目录如 /var/www/html 750,属主属组为 www-data:www-data;避免全局可写。
  • 临时目录安全:确保 /tmp1777 并启用 nodev,nosuid,noexec(在 /etc/fstab/tmp、/var/tmp 等设置挂载选项)。
  • 关键文件防篡改:对 /boot/grub2/grub.cfg 等设置不可变属性 chattr +i(内核更新后需临时移除再恢复);必要时用 AIDE 做完整性校验。

五 日志审计与入侵检测

  • 集中与远程日志:确保 rsyslog/syslog-ng 运行,配置将日志发送至专用日志服务器,防止本地日志被清除。
  • 命令与关键路径审计:启用 auditd,添加规则记录命令执行与敏感文件变更,例如:
    • 记录所有命令执行:-a always,exit -F arch=b64 -S execve
    • 记录身份变更:auditctl -w /etc/passwd -p wa -k identity_change
    • 查询示例:ausearch -m USER_LOGIN -ts todayausearch -m EXECVE -ts yesterday
  • 入侵检测与合规:部署 OSSEC/Wazuh 做暴力破解、敏感文件修改、异常进程等检测与告警;上线前对照 CIS Benchmark 做基线核查。

0