Ubuntu Spool安全设置关键注意事项
Spool目录(如/var/spool/cups、/var/spool/mail)存储的打印作业、邮件队列等文件可能包含敏感信息,需通过chmod和chown命令精准控制权限。例如:
root、属组为cups,权限设为750(所有者可读写执行,属组可读执行,其他用户无权限);root、属组为mail,权限设为700(仅所有者可完全访问)。777等宽松权限,防止未授权用户读取或篡改文件。Spool目录中的临时文件(如旧打印作业、已完成邮件队列)若长期留存,可能成为攻击者的目标。建议定期执行清理:
sudo rm -rf /var/spool/cups/*(删除CUPS所有打印作业);sudo rm -rf /var/spool/mail/*(清空用户邮件,需谨慎操作避免误删)。cron任务自动化清理(如每周日凌晨2点执行)。使用auditd工具监控Spool目录的文件变更,及时发现异常操作:
sudo apt install auditd;sudo auditctl -w /var/spool -p wa -k spool_changes(监控/var/spool目录的写和属性变更);ausearch -k spool_changes(检索相关审计日志)。通过UFW(Uncomplicated Firewall)限制对Spool目录所在服务器的访问:
sudo apt install ufw && sudo ufw enable;sudo ufw allow 22 && sudo ufw deny 23(拒绝Telnet);及时安装系统补丁和软件更新,修复已知安全漏洞(如CUPS、Postfix等服务的漏洞):
sudo apt update;sudo apt upgrade;sudo apt install unattended-upgrades && sudo dpkg-reconfigure unattended-upgrades(自动安装安全更新)。SSH是管理服务器的主要方式,需通过以下设置降低风险:
/etc/ssh/sshd_config,设置PermitRootLogin no;ssh-keygen -t rsa),将公钥添加到~/.ssh/authorized_keys,关闭密码认证(PasswordAuthentication no);/etc/ssh/sshd_config中的Port(如改为2222),降低暴力破解概率;AllowUsers your_username(仅允许指定用户通过SSH登录)。通过AppArmor(Ubuntu默认启用)或SELinux限制程序对Spool目录的访问:
/etc/apparmor.d/usr.sbin.cupsd,添加对/var/spool/cups的访问限制(如/var/spool/cups/** rwk);chcon -R -t var_spool_t /var/spool(将Spool目录标记为var_spool_t类型),限制非授权进程访问。除目录权限外,需关注Spool目录下文件的权限:
/var/spool/mail/username应属主为root、属组为mail,权限设为660(所有者与属组可读写,其他用户无权限);/var/spool/cups/*应属主为root、属组为cups,权限设为600(仅所有者可读写)。ls -l /var/spool定期检查权限是否符合预期。