温馨提示×

CentOS Minimal安全设置指南

小樊
47
2025-06-02 01:21:22
栏目: 智能运维

CentOS Minimal 是 CentOS 的一个精简版本,仅包含系统必要的几个基本软件包,因此其体积相对较小,适合只需要基本功能的用户或系统。以下是在 CentOS 7 Minimal 上进行安全加固的一些基本步骤:

密码策略配置

  • 修改 /etc/login.defs 文件:设置密码最长使用天数(建议不小于 900 天),设置密码更改最小间隔天数(建议不小于 20 天),设置密码最小长度(建议不小于 8 位),设置密码过期提醒天数(建议不小于 70 天)。
  • 配置 PAM:编辑 /etc/pam.d/system-auth 文件,添加或修改以下行以提高密码复杂度:
    password requisite pam_pwquality.so retry 5 minlen 8 dcredit-1 ucredit-1 lcredit-1 ocredit-1
    
    这将要求密码至少 8 位,包含至少 1 个数字、1 个大写字母、1 个小写字母和 1 个特殊字符。

防火墙配置

  • 使用 firewalld 管理防火墙规则
    • 安装 firewalldsudo yum install firewalld
    • 启动 firewalld 服务:sudo systemctl start firewalld
    • 设置 firewalld 开机自启:sudo systemctl enable firewalld
    • 开放必要端口,例如 HTTP(端口 80):
      sudo firewall-cmd --zone public --add-port 80/tcp --permanent
      sudo firewall-cmd --reload
      
    • 查看当前开放端口:sudo firewall-cmd --zone public --list-ports

SELinux 配置

  • 检查 SELinux 状态:使用 getenforce 命令查看 SELinux 是否开启。
  • 临时关闭 SELinux(无需重启):setenforce 0
  • 永久关闭 SELinux,编辑 /etc/selinux/config 文件,将 SELINUXenforcing 改为 SELINUXdisabled,然后重启系统。

SSH 安全配置

  • 安装并配置 SSH 服务
    sudo yum install openssh-server
    sudo systemctl start sshd
    sudo systemctl enable sshd
    
  • 禁用 root 用户通过 SSH 登录,编辑 /etc/ssh/sshd_config 文件,添加或修改以下行:
    PermitRootLogin no
    
  • 重启 SSH 服务sudo service sshd restart

系统更新和软件包管理

  • 配置自动更新(可选):
    sudo yum install yum-cron
    sudo systemctl start yum-cron
    sudo systemctl enable yum-cron
    
  • 编辑 /etc/yum/yum-cron.conf 文件以配置自动更新策略

其他安全建议

  • 定期检查系统日志,以便及时发现和处理异常行为。
  • 限制远程 root 登录,通过 SSH 配置文件禁用 root 用户的直接 SSH 登录。
  • 使用 SSH 密钥认证,而不是密码认证,以提高安全性。

通过上述步骤,可以显著提升 CentOS Minimal 系统的安全性。在进行任何配置更改之前,请确保备份相关文件,并在测试环境中验证更改的效果。

0