Ubuntu Spool安全設置關鍵注意事項
Spool目錄(如/var/spool/cups、/var/spool/mail)存儲的打印作業、郵件隊列等文件可能包含敏感信息,需通過chmod和chown命令精準控制權限。例如:
root、屬組為cups,權限設為750(所有者可讀寫執行,屬組可讀執行,其他用戶無權限);root、屬組為mail,權限設為700(僅所有者可完全訪問)。777等寬松權限,防止未授權用戶讀取或篡改文件。Spool目錄中的臨時文件(如舊打印作業、已完成郵件隊列)若長期留存,可能成為攻擊者的目標。建議定期執行清理:
sudo rm -rf /var/spool/cups/*(刪除CUPS所有打印作業);sudo rm -rf /var/spool/mail/*(清空用戶郵件,需謹慎操作避免誤刪)。cron任務自動化清理(如每周日凌晨2點執行)。使用auditd工具監控Spool目錄的文件變更,及時發現異常操作:
sudo apt install auditd;sudo auditctl -w /var/spool -p wa -k spool_changes(監控/var/spool目錄的寫和屬性變更);ausearch -k spool_changes(檢索相關審計日志)。通過UFW(Uncomplicated Firewall)限制對Spool目錄所在服務器的訪問:
sudo apt install ufw && sudo ufw enable;sudo ufw allow 22 && sudo ufw deny 23(拒絕Telnet);及時安裝系統補丁和軟件更新,修復已知安全漏洞(如CUPS、Postfix等服務的漏洞):
sudo apt update;sudo apt upgrade;sudo apt install unattended-upgrades && sudo dpkg-reconfigure unattended-upgrades(自動安裝安全更新)。SSH是管理服務器的主要方式,需通過以下設置降低風險:
/etc/ssh/sshd_config,設置PermitRootLogin no;ssh-keygen -t rsa),將公鑰添加到~/.ssh/authorized_keys,關閉密碼認證(PasswordAuthentication no);/etc/ssh/sshd_config中的Port(如改為2222),降低暴力破解概率;AllowUsers your_username(僅允許指定用戶通過SSH登錄)。通過AppArmor(Ubuntu默認啟用)或SELinux限制程序對Spool目錄的訪問:
/etc/apparmor.d/usr.sbin.cupsd,添加對/var/spool/cups的訪問限制(如/var/spool/cups/** rwk);chcon -R -t var_spool_t /var/spool(將Spool目錄標記為var_spool_t類型),限制非授權進程訪問。除目錄權限外,需關注Spool目錄下文件的權限:
/var/spool/mail/username應屬主為root、屬組為mail,權限設為660(所有者與屬組可讀寫,其他用戶無權限);/var/spool/cups/*應屬主為root、屬組為cups,權限設為600(僅所有者可讀寫)。ls -l /var/spool定期檢查權限是否符合預期。