在当今网络环境中,服务器安全至关重要。作为广泛使用的Linux发行版之一,CentOS 虽然稳定可靠,但若不进行合理的安全配置,仍可能面临各种攻击风险。本文将从零开始,带你完成一次完整的 CentOS安全基线检查,即使是刚接触Linux的小白也能轻松上手!
安全基线是指一套最低限度的安全配置标准,用于确保操作系统在部署后具备基本的安全防护能力。通过执行 CentOS安全基线检查,我们可以发现并修复潜在的安全漏洞,提升系统的整体安全性。
确保你拥有以下条件:
保持系统最新是防御已知漏洞的第一步。
# 更新所有已安装的软件包sudo yum update -y# 对于 CentOS 8,使用 dnfsudo dnf update -y
关闭不用的服务可以减少攻击面。例如,如果你不需要 FTP 服务,就应禁用 vsftpd。
# 查看正在运行的服务systemctl list-units --type=service --state=running# 禁用并停止某个服务(以 avahi-daemon 为例)sudo systemctl stop avahi-daemonsudo systemctl disable avahi-daemon
合理配置防火墙规则,只开放必要的端口。
# 启动并启用 firewalldsudo systemctl start firewalldsudo systemctl enable firewalld# 仅允许 SSH(22端口)和 HTTP(80端口)sudo firewall-cmd --permanent --add-service=sshsudo firewall-cmd --permanent --add-service=httpsudo firewall-cmd --reload
SSH 是远程管理的主要入口,必须重点保护。
# 编辑 SSH 配置文件sudo vi /etc/ssh/sshd_config# 在文件中修改以下参数:PermitRootLogin no # 禁止 root 直接登录PasswordAuthentication no # 禁用密码登录,改用密钥认证(更安全)Port 22222 # 修改默认端口(可选,但推荐)# 重启 SSH 服务sudo systemctl restart sshd
强制使用强密码,防止弱口令被暴力破解。
# 安装 pam_pwquality 模块(CentOS 7 默认已安装)sudo yum install -y libpwquality# 编辑 PAM 配置sudo vi /etc/pam.d/system-auth# 找到 password requisite pam_pwquality.so 行,添加如下参数:password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1# 含义:最小长度10位,包含大小写字母和数字,且新旧密码至少3位不同
使用 auditd 工具记录关键系统事件。
sudo yum install -y auditsudo systemctl start auditdsudo systemctl enable auditd
除了手动检查,你还可以使用开源工具辅助完成 Linux系统安全 基线评估:
例如安装 Lynis:
sudo yum install -y epel-releasesudo yum install -y lynissudo lynis audit system
通过以上步骤,你已经完成了基础的 CentOS安全加固 工作。记住,安全不是一次性的任务,而是一个持续的过程。建议定期执行 安全合规配置 检查,并关注官方安全公告。
🔒 小贴士:生产环境中,建议结合企业安全策略和行业标准(如等保2.0、CIS Benchmark)制定更详细的基线要求。
—— 本文适用于 CentOS 7/8,部分内容在 Rocky Linux 或 AlmaLinux 中同样适用 ——
本文由主机测评网于2025-12-03发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://www.vpshk.cn/2025122191.html