在CentOS上配置Golang環境時,除了基本的安裝和環境變量設置外,還需要考慮一些安全配置措施,以確保系統的安全性。以下是一些關鍵的安全配置步驟和最佳實踐:
禁用非必要的超級用戶:
cat /etc/passwd | awk -F ':' '{print$1,$3}' | grep ' 0$'
cp -p /etc/passwd /etc/passwd_bak
passwd -l <用戶名> # 鎖定賬戶
passwd -u <用戶名> # 解鎖賬戶
強化用戶口令:
/etc/login.defs
文件來強制執行這些要求:PASS_MIN_LEN 10
awk -F ":" '($2 =="" ) {print $1}' /etc/shadow
保護口令文件:
chattr
命令給 /etc/passwd
, /etc/shadow
, /etc/group
, 和 /etc/gshadow
文件加上不可更改屬性:chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
設置root賬戶自動注銷時限:
/etc/profile
文件中的 TMOUT
參數,設置root賬戶的自動注銷時限:vi /etc/profile
TMOUT=300
限制su命令:
/etc/pam.d/su
文件,限制只有特定組的用戶才能使用 su
命令切換為root:usermod –G wheel username
配置TLS加密通信:
import (
"crypto/tls"
"net/http"
)
func main() {
tlsConfig := &tls.Config{
Certificates: []tls.Certificate{
// 加載你的證書和私鑰
},
}
srv := &http.Server{
Addr: ":8443",
TLSConfig: tlsConfig,
}
srv.ListenAndServeTLS("path/to/cert", "path/to/key")
}
啟用HTTP嚴格傳輸安全(HSTS):
import (
"net/http"
"time"
)
func middlewareHSTS(next http.Handler) http.Handler {
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
w.Header().Set("Strict-Transport-Security", "max-age=31536000; includeSubDomains")
next.ServeHTTP(w, r)
})
}
防止XSS和CSRF攻擊:
cspHeader := "default-src 'self'; script-src 'self'; style-src 'self'"
func middlewareCSP(next http.Handler) http.Handler {
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
w.Header().Set("Content-Security-Policy", cspHeader)
next.ServeHTTP(w, r)
})
}
通過上述步驟和最佳實踐,你可以在CentOS上為Golang應用程序設置一個安全的運行環境。確保定期更新和維護你的系統和應用程序,以應對不斷變化的安全威脅。