CentOS Minimal 是一個精簡的操作系統版本,它只包含運行 CentOS 系統所需的最小軟件包,適合需要基本功能的用戶或系統。然而,即使是精簡版的 CentOS,也需要采取一些措施來確保安全。以下是一些確保 CentOS Minimal 安全性的建議:
更新和打補丁:
sudo yum update
強化防火墻:
firewalld
管理防火墻規則,僅允許必需的網絡流量通過。sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
sudo firewall-cmd --reload
禁用不必要的服務:
sudo systemctl disable <service_name>
sudo systemctl stop <service_name>
強化用戶口令:
passwd -dl <user_name>
passwd -l <user_name>
保護口令文件:
chattr
命令給 /etc/passwd
, /etc/shadow
, /etc/group
, 和 /etc/gshadow
文件加上不可更改屬性。sudo chattr +i /etc/passwd
sudo chattr +i /etc/shadow
sudo chattr +i /etc/group
sudo chattr +i /etc/gshadow
設置 root 賬戶自動注銷時限:
/etc/profile
文件中的 TMOUT
參數,設置 root 賬戶的自動注銷時限。export TMOUT=300
限制 su 命令:
/etc/pam.d/su
文件,限制只有特定組的用戶才能使用 su
命令切換為 root。sudo usermod -G wheel <username>
禁用 ctrl+alt+delete 重啟命令:
/etc/inittab
文件,禁用 ctrl+alt+delete 組合鍵重啟機器的命令。sudo sed -i 's/ca::ctrlaltdel:/#ca::ctrlaltdel:/' /etc/inittab
設置開機啟動服務權限:
/etc/rc.d/init.d/
目錄下所有文件的權限,以確保只有 root 用戶可以操作這些服務。防止 IP 欺騙和 DoS 攻擊:
host.conf
文件和設置資源限制,如最大進程數和內存使用量。order hosts, bind
multi on
nospoof on
限制 NFS 網絡訪問:
/etc/exports
文件具有最嚴格的訪問權限設置。防止攻擊:
tcp_max_syn_backlog
, tcp_syncookies
, tcp_synack_retries
和 tcp_syn_retries
,增加系統的安全性。安裝殺毒軟件:
sudo yum install clamav clamav-update
sudo freshclam
sudo clamscan -r /
通過上述措施,可以顯著提高 CentOS Minimal 的安全性,減少潛在的安全風險。建議定期進行安全審計和更新,以及實施其他安全最佳實踐。