以下是Linux minimal系统的安全设置要点:
系统更新与补丁管理
定期执行系统更新,安装最新安全补丁:
# Debian/Ubuntu sudo apt update && sudo apt upgrade -y # CentOS/RHEL sudo yum update -y 最小化软件安装
仅安装必要组件,卸载非必需软件:
sudo apt autoremove -y # Debian/Ubuntu sudo yum autoremove -y # CentOS/RHEL 用户与权限管理
sudo adduser <username> sudo usermod -aG sudo <username> sudo passwd -l root /etc/login.defs,调整PASS_MIN_LEN等参数。防火墙配置
使用ufw或firewalld限制端口,仅开放必要服务:
sudo ufw enable sudo ufw allow ssh # 自定义SSH端口(如2222) sudo ufw deny in on eth0 from any to any port 22 # 禁用默认SSH端口(若需更改) 服务与进程管理
禁用不必要的系统服务:
sudo systemctl disable <service-name> # 如cron、atd等 sudo systemctl stop <service-name> 安全增强工具
# SELinux(CentOS) sudo setenforce 1 sudo sed -i 's/SELINUX=.*/SELINUX=enforcing/' /etc/selinux/config # AppArmor(Ubuntu) sudo apt install apparmor sudo aa-enforce /etc/apparmor.d/* sudo apt install aide sudo aideinit sudo mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db sudo aide --check 日志与审计
配置rsyslog集中管理日志,启用日志轮转:
sudo nano /etc/rsyslog.conf # 配置远程日志服务器 sudo nano /etc/logrotate.conf # 设置日志保留策略 其他安全措施
sudo nano /etc/sysctl.conf net.ipv6.conf.all.disable_ipv6=1 sudo sysctl -p su命令使用(仅允许特定用户组):/etc/pam.d/su,添加auth required pam_wheel.so use_uid。注意:具体操作需根据系统发行版(如CentOS/Ubuntu)调整,建议在测试环境验证配置后再应用到生产环境。