CentOS 系统安全加固清单
术语澄清与总体思路 “DOPRA”并非 CentOS 的标准发行版或通用组件名称,常见有两种情况:其一,可能是对 Firewalld 的误写;其二,可能是某个厂商自定义的软件/策略名称。无论属于哪种情形,都可以按通用的 CentOS 安全加固基线来提升安全性:保持系统更新、最小化安装与暴露面、启用强制访问控制、严格管控身份鉴别与远程访问、最小化特权与权限分离、持续日志审计与备份恢复。
系统基线与补丁管理
setenforce 1 临时启用,并通过策略与日志进行细粒度控制。网络与防火墙
sudo systemctl start firewalld && sudo systemctl enable firewalld;按需设置默认区域为 public。sudo firewall-cmd --permanent --add-port=80/tcp && sudo firewall-cmd --reload;或按服务放行:sudo firewall-cmd --permanent --add-service=http && sudo firewall-cmd --reload。firewall-cmd --list-all 核查当前规则。iptables -A INPUT -p icmp -j DROP),或在内核参数层面设置 echo 1 > /proc/sys/net/ipv4/icmp_ignore_all(谨慎评估对监控与排障的影响)。身份鉴别与远程访问
PermitRootLogin no、PubkeyAuthentication yes、AllowUsers your_username,必要时更改默认端口(如提升至 10000+)以降低自动化扫描命中率;修改后执行 systemctl restart sshd。AllowUsers your_username@192.0.2.0/24)。sudo yum install fail2ban && sudo systemctl start fail2ban && sudo systemctl enable fail2ban。sudo 实施最小权限与权限分离。用户与文件权限及恶意软件防护
chattr +i),并严格控制访问权限。chmod、chown、chgrp 与 ACL(setfacl) 实现最小权限;通过 visudo 安全地分配 sudo 能力。应用与运行时的安全配置