CentOS 上 Cobbler 的安全加固清单
一 基础加固与访问控制
cobbler --version与系统更新,形成变更留痕。/etc/cobbler/settings中启用不安全或历史遗留选项;对 Web 管理启用强认证与最小权限账户。二 网络与服务加固
/etc/dhcp/dhcpd.conf仅服务于目标网段;在复杂网络中将 DHCP 与 Cobbler 分离部署,降低单点风险。/etc/xinetd.d/tftp中启用server_args = -s /var/lib/tftpboot(chroot),限制可访问目录;仅在内网启用 TFTP。三 关键配置与漏洞防护
/etc/cobbler/settings中将xmlrpc_enabled: False可临时降低攻击面(注意可能影响依赖 XML-RPC 的自动化);确需启用时务必叠加IP 白名单与网络 ACL。cobbler sync后复核生成的配置与目录权限。/var/www/cobbler、/var/lib/cobbler、/var/lib/tftpboot等目录设置最小可读/可写权限,禁止 Web 服务器用户写入可执行文件。四 审计、监控与维护
/var/log/messages、/var/log/httpd/、/var/log/cobbler/),对异常访问、非法 PXE 请求、模板渲染失败等进行告警。cobbler check与配置基线比对,核查server、next_server、manage_dhcp、xmlrpc_enabled等关键项;对变更进行审批与回滚预案。五 最小化配置示例
xmlrpc_enabled: False并仅允许受信网段访问。firewall-cmd --permanent --add-service=http --add-service=httpsfirewall-cmd --permanent --add-port=69/udp --add-port=67/udp --add-port=68/udpfirewall-cmd --reloadsubnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; filename "pxelinux.0"; next-server 192.168.1.2; }server_args = -s /var/lib/tftpboot(位于/etc/xinetd.d/tftp)。