CentOS镜像中有哪些安全设置
导读:CentOS镜像中的安全设置涵盖系统配置、访问控制、网络安全、安全模块等多个维度,旨在降低系统受攻击风险,提升整体安全性。 1. 系统账户与权限安全 禁用非必要超级用户:通过检查/etc/passwd文件,识别并锁定(如使用usermod...
CentOS镜像中的安全设置涵盖系统配置、访问控制、网络安全、安全模块等多个维度,旨在降低系统受攻击风险,提升整体安全性。
1. 系统账户与权限安全
- 禁用非必要超级用户:通过检查
/etc/passwd
文件,识别并锁定(如使用usermod -L
)或删除不必要的超级用户账户(如uucp
、operator
等),减少潜在攻击入口。 - 删除默认不必要账户:移除
adm
、lp
、sync
、games
等默认创建但非必需的系统账户,降低账户被滥用的风险。 - 强化用户口令策略:要求用户设置复杂口令(包含大写字母、小写字母、数字和特殊字符,长度≥10位),并通过
chage
命令设置口令有效期(如chage -M 90 username
,强制每90天更换口令)。 - 保护口令文件:使用
chattr +i
命令将/etc/passwd
、/etc/shadow
、/etc/group
、/etc/gshadow
设置为不可修改(防止未授权删除或篡改),需修改时再用chattr -i
解除。 - 限制su命令使用:编辑
/etc/pam.d/su
文件,添加auth required pam_wheel.so use_uid
,仅允许wheel
组(预先配置的可信用户组)用户使用su
切换至root。 - 设置root自动注销:修改
/etc/profile
文件,添加TMOUT=300
(单位:秒),设置root账户无操作5分钟后自动注销,避免长时间未锁定的root会话被利用。
2. 防火墙与网络安全
- 配置firewalld防火墙:CentOS 7及以上默认使用
firewalld
(动态防火墙管理工具),需启动服务(systemctl start firewalld
)并设置开机自启(systemctl enable firewalld
);通过firewall-cmd --permanent --zone=public --add-service=ssh
添加必要服务(如SSH),并设置默认拒绝所有未明确允许的流量(firewall-cmd --permanent --set-default-zone=drop
),减少非法访问。 - 限制NFS网络访问:编辑
/etc/exports
文件,配置NFS共享目录的严格访问权限(如/data 192.168.1.0/24(rw,sync,no_root_squash)
),仅允许特定IP段访问,并通过exportfs -ra
重新加载配置。 - 禁用ctrl+alt+delete重启:修改
/etc/inittab
文件(或CentOS 7及以上的/usr/lib/systemd/system/ctrl-alt-del.target
),注释或删除ca::ctrlaltdel:/sbin/shutdown -t3 -r now
行,防止物理接触导致的意外重启或恶意重启。 - 避免登录信息泄露:编辑
/etc/issue
和/etc/issue.net
文件,清空或替换为通用提示(如“Welcome to CentOS Server”),避免显示系统版本、内核信息等敏感内容,降低针对性攻击风险。
3. SELinux强制访问控制
- 启用SELinux:SELinux是CentOS默认集成的强制访问控制(MAC)模块,编辑
/etc/selinux/config
文件,将SELINUX=disabled
改为SELINUX=enforcing
(强制模式,违反策略的行为将被阻止),并重启系统生效;若需临时切换模式,可使用setenforce 1
(启用)或setenforce 0
(禁用)。 - 配置SELinux策略:使用
semanage
命令管理端口、文件上下文等策略(如semanage port -a -t http_port_t -p tcp 8080
,允许HTTP服务使用8080端口);使用chcon
命令修改文件/目录的SELinux标签(如chcon -t httpd_sys_content_t /var/www/html
,将Web目录标签设置为允许Apache访问),确保服务按策略运行。
4. 系统更新与补丁管理
- 定期更新系统:使用
yum update -y
命令定期更新所有软件包,修复已知安全漏洞(如内核漏洞、服务程序漏洞);建议开启yum-cron
服务(yum install -y yum-cron
并启用),实现自动检查和安装安全更新。 - 启用软件包签名验证:编辑
/etc/yum.conf
文件,确保gpgcheck=1
(启用GPG签名检查),防止安装被篡改的软件包;添加可信仓库的GPG密钥(如rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
),确保软件来源可信。
5. 日志与监控
- 集中日志记录:使用
rsyslog
或journalctl
(systemd自带)收集系统日志,将日志发送至远程日志服务器(如ELK Stack、Graylog),避免本地日志被篡改或删除,便于事后审计和攻击溯源。 - 监控系统活动:使用
top
、htop
、vmstat
等工具实时监控系统资源使用情况(CPU、内存、磁盘I/O),及时发现异常进程(如高CPU占用的未知进程);通过netstat -tulnp
或ss -tulnp
查看网络连接,识别非法连接(如未经授权的外部IP访问SSH端口)。
6. 镜像与容器安全(适用于Docker环境)
- 使用可信镜像:从Docker Hub官方仓库或企业私有仓库拉取镜像(如
docker pull centos:7
),避免使用来源不明的镜像(如第三方未验证的镜像);启用Docker内容信任(export DOCKER_CONTENT_TRUST=1
),确保镜像的完整性和来源可信。 - 最小化容器权限:在Dockerfile中使用
USER
指令指定非root用户运行容器(如RUN useradd -m appuser & & USER appuser
),避免容器以root身份运行;使用--cap-drop ALL
删除所有内核能力,再按需添加必要权限(如--cap-add NET_BIND_SERVICE
允许绑定低端口)。 - 扫描镜像漏洞:使用
Clair
、Trivy
等镜像扫描工具,定期检查镜像中的已知漏洞(如CVE),并及时修复(如更新基础镜像或应用层软件包)。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: CentOS镜像中有哪些安全设置
本文地址: https://pptw.com/jishu/730064.html