CentOS Overlay配置安全注意事项
lowerdir、upperdir、workdir、merged)设置合理的用户/组所有权(如chown -R appuser:appgroup /mnt/overlay/{upper,work,merged}),避免使用root用户运行非必要进程;通过chmod限制目录权限(如chmod 750 /mnt/overlay/upper),防止未授权访问。setenforce 1),并为Overlay目录设置正确的安全上下文(如chcon -R system_u:object_r:container_file_t:s0 /mnt/overlay/upper),限制容器对宿主机文件的访问;若使用Docker,需在/etc/docker/daemon.json中配置"selinux-enabled": true。firewalld或iptables配置严格的入站/出站规则,仅允许必要的端口(如Docker Overlay网络的2377/tcp、7946/tcp/udp、4789/udp)和协议通过;将Overlay网络接口(如vxlan0)添加到专用区域(如firewall-cmd --permanent --zone=overlay --add-interface=vxlan0),限制网络流量范围。--subnet、--gateway参数划分虚拟子网,控制不同容器间的通信;启用Docker的--icc=false(禁用容器间默认通信),仅允许通过--link或自定义网络连接。yum groupinstall "Minimal Install"),定期执行yum update -y修补系统漏洞;移除默认不必要的账户(如adm、lp、sync),禁用空密码账户(passwd -l锁定无密码账户)。systemctl disable telnet),修改SSH默认端口(Port 2222)并禁用root登录(PermitRootLogin no);配置Docker守护进程仅监听本地接口("hosts": ["unix:///var/run/docker.sock"]),避免暴露远程API。auditd服务(systemctl enable auditd),配置审计规则记录Overlay文件系统的访问(如-w /mnt/overlay/upper -p wa -k overlay_upper_access)和Docker容器的操作(如-w /usr/bin/docker -p x -k docker_commands);定期检查/var/log/audit/audit.log和/var/log/messages,及时发现异常行为。upperdir、workdir目录使用LUKS加密(cryptsetup luksFormat /dev/sdb1),防止物理磁盘被盗或未授权访问时数据泄露。rsync -avz /mnt/overlay/upper /backup/upper),制定恢复计划并测试备份有效性,确保数据丢失或损坏时可快速恢复。