温馨提示×

Linux Dopra:如何进行安全加固

小樊
44
2025-12-16 08:36:24
栏目: 智能运维

Linux 主机安全加固实操清单

一 基线说明与原则

  • 将“Linux Dopra”理解为在 Linux(如 CentOS/RHEL) 上的主机安全加固。加固遵循:最小化暴露面、最小权限、纵深防御、可审计与可回滚。
  • 生产变更前务必:备份配置与数据、在测试环境验证、准备回滚方案、在维护窗口执行并最小化停机时间。

二 身份与访问控制

  • 账号清理与锁定:删除或锁定与业务无关账号;将不再使用的服务账号 Shell 设为 /sbin/nologin;排查并清理 UID=0 的异常账户(除 root 外)。示例:passwd -l usernameusermod -s /sbin/nologin usernameawk -F: '($3 == 0) {print $1}' /etc/passwd
  • 精细化 sudo:仅授予必要命令的提权,优先采用命令白名单;使用 visudo 编辑,避免直接修改 /etc/sudoers。示例:username ALL=(ALL) /usr/bin/systemctl restart nginx, /usr/bin/dnf update
  • 强化 su 控制:在 /etc/pam.d/su 中仅允许 wheel 组切换 root,示例:auth required pam_wheel.so group=wheel
  • 口令策略:在 /etc/security/pwquality.conf 设置 minlen=8minclass=3retry=3dcredit=-1ucredit=-1lcredit=-1ocredit=-1;在 /etc/login.defs 设置 PASS_MAX_DAYS=90PASS_MIN_LEN=8;在 PAM 启用历史口令防复用(如 remember=5);配置失败锁定(如 deny=5 unlock_time=600)。
  • 关键文件权限:确保 /etc/passwd644/etc/shadow600/etc/group644;必要时用 chattr +i 保护关键文件(变更前评估影响)。

三 系统与网络防护

  • 补丁与最小化:定期安装安全更新;RHEL/CentOS 8+ 使用 dnf update --securitydnf-automatic 自动安全更新;仅保留必需服务,禁用/屏蔽无用服务(如 cupsbluetoothvncserver)。
  • 防火墙与端口:使用 firewalld/iptables 实施默认拒绝,按需仅放行业务端口(如 22/80/443 或自定义 SSH 端口);变更前验证 ACL 与业务连通性。
  • SSH 加固:备份并编辑 /etc/ssh/sshd_config,建议:Port 2222(示例)、PermitRootLogin noPasswordAuthentication noPubkeyAuthentication yesAllowUsers your_username@your_cidrClientAliveInterval 300ClientAliveCountMax 3;重启 sshd 生效。
  • 暴力破解防护:部署 fail2ban,为 SSH 设置 maxretry=3bantime=3600findtime=600,端口与 sshd_config 保持一致。
  • 资源与 DoS 缓解:通过 ulimit -n 4096 等限制用户态资源;内核/网络层启用 syncookie、按需丢弃 ICMP 请求、禁止无源路由、优化 SYN Flood 防护;限制 FTP 匿名与上传权限、设置安全 banner。

四 日志、监控与备份

  • 集中与保护日志:集中采集 /var/log/secure/var/log/messages 等关键日志;设置日志文件权限不超过 640;定期审计登录失败与提权行为(如 lastblastgrep sudo /var/log/secure)。
  • 入侵检测与合规扫描:定期使用 Nmap/OpenVAS 扫描开放端口与漏洞;结合基线核查脚本与配置审计工具形成闭环。
  • 备份与演练:对系统、配置与业务数据执行定期备份(含离线/异地副本),并进行恢复演练与校验,确保 RPO/RTO 达标。

五 可选加固与验证

  • SELinux:保持 Enforcing 模式,使用 semanage/setsebool 做最小权限调整;仅在明确影响业务且无法以 SELinux 解决时再考虑宽容模式或临时禁用。
  • 物理与启动安全:BIOS 设置强密码并禁用 USB/CD 启动;必要时通过内核模块禁用 USB 存储(如 install usb-storage /bin/true);限制机房物理访问。
  • 内核与网络参数:按需开启 syncookie、不响应 ICMP 请求、禁止处理无源路由、优化 SYN Flood 参数;对外服务最小化暴露,分区分域与 ACL 协同。
  • 验证与回归:每次变更后进行连通性与安全项回归测试(端口、登录、权限、日志、更新、fail2ban 触发与解封);保留变更单与回滚方案。

0