CentOS Minimal的安全设置可以通过以下步骤进行:
cat /etc/passwd
查看具有超级用户权限的账户(user_ID=0)。cp -p /etc/passwd /etc/passwd_bak
备份 /etc/passwd
文件。passwd -l <用户名>
锁定不必要的超级账户。passwd -u <用户名>
解锁需要恢复的超级账户。adm
, lp
, sync
, shutdown
, halt
, mail
, operator
, games
, ftp
等用户和组。/etc/login.defs
文件来强制执行这些要求:PASS_MIN_LEN 10
。awk -F ":" '($2 =="" ) {print $1}' /etc/shadow
命令检查空口令账户。chattr +i
命令给 /etc/passwd
, /etc/shadow
, /etc/group
, 和 /etc/gshadow
文件加上不可更改属性,以防止未授权访问。/etc/profile
文件中的 TMOUT
参数,设置root账户的自动注销时限,以减少未授权访问的风险:TMOUT=300
。.bashrc
文件中添加该值。/etc/pam.d/su
文件,限制只有特定组的用户才能使用 su
命令切换为root。例如,只允许 wheel
组的用户使用 su
命令:auth required pam_wheel.so use_uid
usermod –G wheel username
命令将用户加入到 wheel
组。/etc/inittab
文件,禁用 ctrl+alt+delete
组合键重启机器的命令。将以下行注释掉:ca::ctrlaltdel:/sbin/shutdown -t3-rnow
/etc/rc.d/init.d/
目录下所有文件的权限,以确保只有root用户可以操作这些服务。/etc/exports
文件具有最严格的访问权限设置。/etc/securetty
文件,限制root用户只能在特定的tty设备上登录。host.conf
文件,防止IP欺骗和DoS攻击。firewall-cmd
管理防火墙规则,仅允许必需的网络流量通过。通过以上步骤,可以显著提升CentOS Minimal系统的安全性。建议定期进行安全审计和更新,以应对不断变化的安全威胁。