百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

CentOS 安全加固操作,保护你的操作系统

nanshan 2025-06-04 00:08 8 浏览 0 评论

系统加固是保障系统安全的重要手段,对于维护企业数据安全、用户隐私以及系统稳定运行具有重要意义。加固后的系统更加健壮和稳定,能够有效减少因安全问题导致的系统故障和停机时间,提高系统的可用性和可靠性。通过关闭不必要的服务、修复系统漏洞、设置强密码策略等措施,减少系统被攻击的风险,有效抵御黑客入侵、恶意软件感染等安全威胁。


所有的安全加固操作不建议直接在生产系统上测试,在测试环境测试和评估后再到生产环境进行操作,将对生产系统产生不良影响的潜在风险降到最低。

一、系统更新管理

1). 在线更新系统

# 在线更新所有软件包并启用自动安全更新
sudo yum update -y
sudo yum install yum-cron -y
sudo sed -i 's/apply_updates = no/apply_updates = yes/' /etc/yum/yum-cron.conf
sudo systemctl enable --now yum-cron

2). 离线更新系统

# 离线下载所有安全更新包(使用相同版本 CentOS 系统执行)
createrepo /opt/offline_patches
reposync --download-metadata --repoid=updates --download-path=/opt/offline_patches
tar -czvf centos7-updates.tar.gz /opt/offline_patches

# 将补丁包拷贝至目标系统并挂载
mkdir /mnt/offline_repo
mount /dev/sdb1 /mnt/offline_repo  # 假设补丁包在U盘或本地存储

# 创建本地YUM源
cat <<EOF > /etc/yum.repos.d/local.repo
[local-updates]
name=Local Security Updates
baseurl=file:///mnt/offline_repo/centos7-updates
enabled=1
gpgcheck=0
EOF

# 离线手动更新
yum clean all
yum update --disablerepo=* --enablerepo=local-updates -y

作用:修复已知漏洞,减少攻击面
注意:生产环境建议先测试更新,避免兼容性问题。


二、账户加固

1). 禁用Root登录

# 确保有一个具有sudo权限的普通用户,用于系统管理:
sudo useradd -m -s /bin/bash username
sudo passwd username

# 授予sudo权限
sudo usermod -aG wheel username

# 禁用root通过ssh远程登录
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak_`date +%F`
sudo sed -i 's/^#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config

#禁用root通过控制台登录
# 方法 1:修改 `/etc/securetty` 文件
此文件定义了允许 root 登录的终端设备,清空内容以禁止所有本地终端登录:
sudo cp /etc/securetty /etc/securetty.bak  # 备份
sudo echo "" > /etc/securetty              # 清空文件

# 方法 2:通过 PAM 限制 root 登录
编辑 PAM 登录配置文件:
sudo cp /etc/pam.d/login /etc/pam.d/login.bak_`date +%F`
sudo vi /etc/pam.d/login
在文件开头添加以下行:
auth required pam_succeed_if.so user != root quiet
此规则会阻止 root 用户通过本地终端登录。

最佳方案:全局使用sudo权限的普通用户登录。

2). 密码策略强化

# 修改密码复杂度要求
sudo cp /etc/security/pwquality.conf /etc/security/pwquality.conf.bak_`date +%F`
sudo vi /etc/security/pwquality.conf
minlen = 12
minclass = 4  # 包含数字、大写字母、小写字母、符号中的4类

# 设置密码过期策略
sudo sed -i 's/^PASS_MAX_DAYS.*/PASS_MAX_DAYS 90/' /etc/login.defs

# 手动修改PAM配置
vi /etc/pam.d/system-auth
password requisite pam_pwquality.so try_first_pass retry=3 minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1
password sufficient pam_unix.so sha512 shadow remember=5

# 强制所有用户下次登录修改密码(适用于现有账户)
sudo chage -d 0 <用户名>

验证:使用chage -l <用户>检查策略生效情况。

3). 锁定默认系统账户

for user in bin daemon adm lp sync shutdown halt mail ftp nobody; do
    sudo passwd -l $user
done

三、网络服务加固

1). SSH服务加固

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak #备份配置文件
sudo vi /etc/ssh/sshd_config
# 关键参数:
Port 5022                  # 更改默认端口
Protocol 2                 # 禁用旧版协议
PermitEmptyPasswords no    # 禁止空密码
ListenAddress 192.168.1.100# 服务监听指定网卡(多网卡环境)
MaxAuthTries 3             # 限制尝试次数
ClientAliveInterval 300    # 超时自动断开
UseDNS no                  # 加速登录
AllowUsers admin_user      # 白名单用户

重启服务sudo systemctl restart sshd
注意:修改端口后需同步调整防火墙规则,避免被锁。

2). 防火墙精细化控制

sudo firewall-cmd --permanent --add-port=5022/tcp    # 放行SSH新端口
sudo firewall-cmd --permanent --remove-service=ssh   # 移除默认SSH规则
sudo firewall-cmd --permanent --zone=public --set-target=DROP  # 默认拒绝
sudo firewall-cmd --reload

推荐:建议使用rich-rule规则对原地址进行限制,无法确定原地址的,仅开放必要端口,如Web服务需开放80/443。

3). 禁用非必要服务

sudo systemctl disable avahi-daemon cups bluetooth -y
sudo systemctl stop avahi-daemon cups bluetooth

四、SELinux与内核防护

1). 强制启用SELinux

#启用强制模式
sudo setenforce 1
sudo sed -i 's/SELINUX=.*/SELINUX=enforcing/' /etc/selinux/config

# 根据审计日志生成自定义策略模块(解决服务被拦截问题)
ausearch -m avc -ts recent | audit2allow -M mypolicy  # 生成策略文件
semodule -i mypolicy.pp                               # 加载策略模块

故障排查:若服务异常,使用audit2allow生成策略例外。

2). 内核参数优化

# 防止SYN洪水攻击
echo "net.ipv4.tcp_syncookies = 1" | sudo tee -a /etc/sysctl.conf
# 禁用ICMP重定向
echo "net.ipv4.conf.all.accept_redirects = 0" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

五、文件系统与权限控制

1). 关键文件保护

# 控制关键文件权限
sudo chmod 600 /etc/passwd /etc/shadow /etc/group
sudo chattr +i /etc/passwd /etc/shadow  # 防止文件被修改(谨慎使用)

# 每日备份关键文件
tar -czvf /backup/full_$(date +%F).tar.gz /etc

# 使用cron定期执行(示例每周日2点备份)全量备份
0 2 * * 0 sudo tar czvf /backup/$(date +%Y%m%d).tar.gz --exclude=/backup --exclude=/proc --exclude=/sys --exclude=/tmp

# 使用sha256sum生成校验码,确保文件的完整性。
sha256sum full_$(date +%F).tar.gz > full_$(date +%F).tar.gz_sha256
sha256sum -c full_$(date +%F).tar.gz_sha256  # 文件验证

2). SUID/SGID清理

find / -perm /6000 -exec chmod a-s {} \; 2>/dev/null  # 移除非常用文件的特殊权限

3). 集中化日志管理

# 配置rsyslog发送日志到远程服务器
sudo vi /etc/rsyslog.conf
*.* @192.168.1.100:514  # 替换为日志服务器IP,@为udp端口,@@为tcp端口
sudo systemctl restart rsyslog

4). 定期审查日志文件

tail -f /var/log/audit/audit.log    #审计审计日志
tail -f /var/log/messages            #审计系统日志
tail -f /var/log/secure               #审计用户登录日志

六、附加安全措施

  • 安装clamav杀毒软件
# 安装ClamAV杀毒
sudo yum install clamav -y  

# 更新ClamAV杀毒病毒库
freshclam        # 更新病毒库
clamscan -r /    # 全盘扫描
  • 安装auditd审计工具
# 安装并启用auditd服务
sudo yum install audit -y
sudo systemctl enable auditd
sudo systemctl start auditd

# 基本审计规则
sudo vi /etc/audit/audit.rules

# 手动添加关键文件监控规则
-w /etc/passwd -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/group -p wa -k identity
-w /etc/gshadow -p wa -k identity
-w /etc/sudoers -p wa -k sudoers
-w /var/log/faillog -p wa -k logins
-w /var/log/lastlog -p wa -k logins
-w /var/run/utmp -p wa -k session
-w /var/log/wtmp -p wa -k session
-w /var/log/btmp -p wa -k session

部分加固措施,如开启防火墙、加密通信等,可能会对系统性能产生一定影响,导致网络延迟增加、系统响应速度变慢等。但通过合理配置和优化,可以将这种影响降到最低限度。关闭一些不必要的服务和端口可能会限制系统的某些功能,但在安全和功能之间需要进行权衡。对于非必要的功能,可以考虑关闭以减少安全风险。安装安全补丁或更新系统配置可能会导致与某些旧版本软件或第三方应用程序的兼容性问题。在加固过程中,需要提前进行测试和评估,确保系统的兼容性不受影响。

通过系统加固,CentOS系统可显著提升防护能力,系统加固操作需在安全、性能、功能间寻求平衡。持续优化策略,形成动态安全防护体系。

相关推荐

ssh终端xshell日志查看命令(xshell怎么看日志)

现在我们云服务器运维较多用的是SSH工具,其中常用的包括PUTTY、XSHELL等,其实大同小异界面UI稍微不同,但是都可以进入远程连接。这里有朋友提到如何查看服务器的日志文件,这个其实和是否使用XS...

使用 Fail Ban 日志分析 SSH 攻击行为

通过分析`fail2ban`日志可以识别和应对SSH暴力破解等攻击行为。以下是详细的操作流程和关键分析方法:---###**一、Fail2ban日志位置**Fail2ban的日志路径因系统配置...

如何高效读取Linux日志文件?这些命令要熟记于心!

在Linux系统中,日志文件通常存储在/var/log目录下。比如,/var/log/syslog(或/var/log/messages,视发行版而定)记录系统整体事件,/var/log/a...

Windows服务器远程登录日志查询方法,linux查看登录日志方法

概述本文介绍Windows、Linux服务器查询系统的远程登录日志方法。根据服务器所使用的操作系统不同,有以下两种查询方法。Linux操作系统的登录日志查询通过远程连接登录Linux服务器,使用roo...

iptables防火墙如何记录日志(防火墙日志查看)

例如:记录所有ssh服务的登录的日志首先,我们需要了解如何将所有的iptables的INPUT链数据包记录到/var/log/messages中。如果你已经有一些iptables规则了,那么将记录日志...

如何安全管理SSH密钥以防止服务器被入侵

SSH密钥安全管理实施指南(2025年更新版)一、密钥生成与存储规范高强度密钥生成bashCopyCodessh-keygen-ted25519-a100#生成ED25519算法密钥(比...

在CentOS上安装nginx服务器(centos搭建代理服务器)

一、环境描述1.虚拟机配置CPU:单核内存:2GB硬盘:120GBIP:10.24.17.1082.操作系统版本:CentOS6.6x86_64安装方式:Minimal3.虚拟化环境VM...

CentOS7安全加固的一份整理规划建议

◆更新系统:及时更新CentOS7操作系统版本和安全补丁,确保系统以最新状态运行。◆关闭不必要的服务:在运行系统时,应关闭不需要的服务和端口,以减少系统暴露的攻击面。◆安装防火墙:使用iptables...

第四十七天-二叉树,centOS安装tomcat,Maven,vsftpd

学习笔记:1.Maven是Apache下的一个纯Java开发的开源项目。基于项目对象模型(缩写:POM)概念,Maven利用一个中央信息片断能管理一个项目的构建、报告和文档等步骤。Maven...

Linux远程桌面连接使用教程 Widows终端远程连接Linux服务器

一、前言为什么不是远程连接Linux服务器?因为我不会,远程连接window我就用电脑自带的“远程桌面连接”。以下所述都是在CentOS操作系统下的。服务器刚换成Linux的时候很迷茫,感觉无从下手...

CentOS 安全加固操作,保护你的操作系统

系统加固是保障系统安全的重要手段,对于维护企业数据安全、用户隐私以及系统稳定运行具有重要意义。加固后的系统更加健壮和稳定,能够有效减少因安全问题导致的系统故障和停机时间,提高系统的可用性和可靠性。通过...

Dockerfile部署Java项目(docker如何部署java项目)

1、概述本文主要会简单介绍什么是Docker,什么是Dockerfile,如何安装Docker,Dockerfile如何编写,如何通过Dockerfile安装jar包并外置yaml文件以及如何通过do...

CentOS7云主机部署Fail2ban阻断SSH暴力破解

关于Fail2banFail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽)例如:当有人在试探你的HTTP、SSH、SMTP、FTP密...

在CentOS7上用源码编译安装PostgreSQL

1、新建postgres用户#useraddpostgres&&passwdpostgres2、安装依赖包#yum-yinstallmakegccgcc-c++readline...

pure-ftpd 使用(ftp prompt命令)

pure-ftpd是一个免费的ftp软件,其他介绍就不多说了。我们直接开始主题安装centosyuminstallepel-releaseyuminstallpure-ftpd配置备份原配置...

取消回复欢迎 发表评论: