CentOS 上 Python 应用的安全防护清单
一 系统与运行时加固
sudo yum update -y、python3 -m pip install --upgrade pip、pip list --outdated --format=freeze | grep -v '^\-e' | cut -d = -f 1 | xargs -n1 pip install -Usudo firewall-cmd --permanent --zone=public --add-port=8000/tcp && sudo firewall-cmd --reloadserver {
listen 443 ssl;
server_name your-domain.com;
ssl_certificate /path/to/cert.pem;
ssl_certificate_key /path/to/key.pem;
location / {
proxy_pass http://127.0.0.1:8000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
ss、netstat、sysctl)与脚本观测指标,触发防火墙封禁或限流策略。二 隔离与依赖管理
python3 -m venv myenv && source myenv/bin/activate;或安装 Miniforge 后 conda create -n myenv python=3.10requirements.txt 或 Pipfile.lock 固定版本,减少攻击面并提升可复现性。三 代码与进程安全
四 可选增强措施
audit2allow 生成最小必要策略模块,减少被攻破后的横向移动风险。sudo cat /var/log/audit/audit.log | grep python | audit2allow -M my_python_policy && sudo semodule -i my_python_policy.ppclamd)并结合 Python 客户端定期或实时扫描,降低恶意文件落地风险。