CentOS Overlay安全加固指南
adm、lp、sync等),降低被攻击面;禁用多余的root权限账户,仅保留必要的管理员账号;限制普通用户的敏感操作(如关机、重启),通过编辑/etc/security/console.apps目录下对应程序的访问控制文件实现。/etc/login.defs文件强制执行复杂度要求;检查并处理空密码账户,确保所有账户均有有效密码保护。chattr +i命令对/etc/passwd、/etc/shadow、/etc/group、/etc/gshadow等文件添加不可修改属性,防止恶意篡改。/etc/selinux/config文件设置为enforcing模式),通过semanage工具配置SELinux策略,限制Overlay文件系统及容器的访问权限;若使用Docker,需正确设置SELinux参数(如/etc/sysconfig/docker中的--selinux-enabled=true),确保与Overlay存储驱动兼容。firewalld或iptables设定严格的访问控制策略,仅放行必要服务流量(如Web服务的80/443端口、SSH的22端口),关闭未使用的端口(如TCP 25端口);确保规则在系统重启后依然有效。yum update命令,更新系统内核、Overlay存储驱动及相关软件包,修复已知安全漏洞;确保内核版本为4.0及以上(Overlay2存储驱动的最低要求)。auditd工具记录关键安全事件(如对Overlay文件系统的访问、特权命令执行),配置/etc/audit/audit.rules文件定义审计规则;定期检查审计日志,及时发现异常行为。/var/lib/docker/overlay2)存在且权限正确;定期备份关键数据,制定恢复计划以应对安全事件。d_type参数(Overlay2存储驱动的必备条件),提升文件系统安全性与兼容性。