CentOS Minimal的安全设置可以通过以下步骤进行:
cat /etc/passwd 查看具有超级用户权限的账户(user_ID=0)。cp -p /etc/passwd /etc/passwd_bak 备份 /etc/passwd 文件。passwd -l <用户名> 锁定不必要的超级账户。passwd -u <用户名> 解锁需要恢复的超级账户。adm, lp, sync, shutdown, halt, mail, operator, games, ftp 等用户和组。/etc/login.defs 文件来强制执行这些要求:PASS_MIN_LEN 10。awk -F ":" '($2 =="" ) {print $1}' /etc/shadow 命令检查空口令账户。chattr +i 命令给 /etc/passwd, /etc/shadow, /etc/group, 和 /etc/gshadow 文件加上不可更改属性,以防止未授权访问。/etc/profile 文件中的 TMOUT 参数,设置root账户的自动注销时限,以减少未授权访问的风险:TMOUT=300。.bashrc 文件中添加该值。/etc/pam.d/su 文件,限制只有特定组的用户才能使用 su 命令切换为root。例如,只允许 wheel 组的用户使用 su 命令:auth required pam_wheel.so use_uid
usermod –G wheel username 命令将用户加入到 wheel 组。/etc/inittab 文件,禁用 ctrl+alt+delete 组合键重启机器的命令。将以下行注释掉:ca::ctrlaltdel:/sbin/shutdown -t3-rnow
/etc/rc.d/init.d/ 目录下所有文件的权限,以确保只有root用户可以操作这些服务。/etc/exports 文件具有最严格的访问权限设置。/etc/securetty 文件,限制root用户只能在特定的tty设备上登录。host.conf 文件,防止IP欺骗和DoS攻击。firewall-cmd 管理防火墙规则,仅允许必需的网络流量通过。通过以上步骤,可以显著提升CentOS Minimal系统的安全性。建议定期进行安全审计和更新,以应对不断变化的安全威胁。