CentOS Minimal 是一个精简的操作系统版本,它只包含运行 CentOS 系统所需的最小软件包,适合需要基本功能的用户或系统。然而,即使是精简版的 CentOS,也需要采取一些措施来确保安全。以下是一些确保 CentOS Minimal 安全性的建议:
更新和打补丁:
sudo yum update
强化防火墙:
firewalld
管理防火墙规则,仅允许必需的网络流量通过。sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
sudo firewall-cmd --reload
禁用不必要的服务:
sudo systemctl disable <service_name>
sudo systemctl stop <service_name>
强化用户口令:
passwd -dl <user_name>
passwd -l <user_name>
保护口令文件:
chattr
命令给 /etc/passwd
, /etc/shadow
, /etc/group
, 和 /etc/gshadow
文件加上不可更改属性。sudo chattr +i /etc/passwd
sudo chattr +i /etc/shadow
sudo chattr +i /etc/group
sudo chattr +i /etc/gshadow
设置 root 账户自动注销时限:
/etc/profile
文件中的 TMOUT
参数,设置 root 账户的自动注销时限。export TMOUT=300
限制 su 命令:
/etc/pam.d/su
文件,限制只有特定组的用户才能使用 su
命令切换为 root。sudo usermod -G wheel <username>
禁用 ctrl+alt+delete 重启命令:
/etc/inittab
文件,禁用 ctrl+alt+delete 组合键重启机器的命令。sudo sed -i 's/ca::ctrlaltdel:/#ca::ctrlaltdel:/' /etc/inittab
设置开机启动服务权限:
/etc/rc.d/init.d/
目录下所有文件的权限,以确保只有 root 用户可以操作这些服务。防止 IP 欺骗和 DoS 攻击:
host.conf
文件和设置资源限制,如最大进程数和内存使用量。order hosts, bind
multi on
nospoof on
限制 NFS 网络访问:
/etc/exports
文件具有最严格的访问权限设置。防止攻击:
tcp_max_syn_backlog
, tcp_syncookies
, tcp_synack_retries
和 tcp_syn_retries
,增加系统的安全性。安装杀毒软件:
sudo yum install clamav clamav-update
sudo freshclam
sudo clamscan -r /
通过上述措施,可以显著提高 CentOS Minimal 的安全性,减少潜在的安全风险。建议定期进行安全审计和更新,以及实施其他安全最佳实践。