以下是CentOS配置安全策略的关键步骤,涵盖系统加固、访问控制、日志监控等方面:
账户与权限管理
root
远程登录:修改/etc/ssh/sshd_config
,设置PermitRootLogin no
,并重启SSH服务。userdel
删除adm
、lp
等默认无用账户。/etc/login.defs
,设置PASS_MIN_LEN 12
等参数,启用密码复杂度检查。服务与端口管理
systemctl disable <服务名>
关闭telnet
、rsh
等高风险服务。firewalld
仅开放必要端口(如SSH 22、HTTP 80),关闭默认未使用端口。基础规则设置
public
:sudo systemctl start firewalld
sudo firewall-cmd --set-default-zone=public
sudo firewall-cmd --permanent --add-service=http # 开放HTTP服务
sudo firewall-cmd --permanent --add-port=22/tcp # 开放SSH端口
sudo firewall-cmd --reload
高级规则(可选)
sudo firewall-cmd --permanent --add-rich-rule='rule source address="192.168.1.100" service name=http accept'
启用与模式设置
/etc/selinux/config
,设置SELINUX=enforcing
,重启生效。sudo setenforce 1
(强制模式)或0
(宽松模式)。策略配置
ls -Z /path/to/file
(查看文件安全上下文)。sudo chcon -t httpd_sys_content_t /var/www/html
。.te
文件并编译):参考官方文档生成规则。系统日志配置
rsyslog
服务运行:sudo systemctl enable --now rsyslog
。/etc/logrotate.conf
,设置日志保留天数和大小。入侵检测工具
fail2ban
防止暴力破解:配置/etc/fail2ban/jail.local
,针对SSH等服务设置最大尝试次数。clamav
或rkhunter
定期检测系统异常。系统更新
sudo yum install yum-cron && sudo systemctl enable --now yum-cron
。sudo yum update --security
。软件源安全