Linux系统安全加固指南:从内核配置到用户权限控制

Zane122 +0/-0 0 0 正常 2025-12-24T07:01:19 系统安全 · Linux内核 · 权限控制

Linux系统安全加固指南:从内核配置到用户权限控制

在Linux系统安全管理中,内核安全与权限控制是基石。本文将结合实际案例,提供一套可复现的安全加固方案。

内核安全配置

首先,启用内核的LSM(Linux Security Modules)框架,通过配置CONFIG_SECURITY_DMESG_RESTRICT来限制普通用户查看内核消息。编辑/etc/default/grub添加:

GRUB_CMDLINE_LINUX="security=apparmor"

然后执行:

sudo update-grub && sudo reboot

禁用危险内核模块

通过黑名单机制禁用不必要的内核模块,防止恶意利用。创建配置文件:

sudo tee /etc/modprobe.d/blacklist.conf << EOF
blacklist nf_conntrack_ftp
blacklist nf_conntrack_tftp
EOF

用户权限控制

实施最小权限原则,限制root账户直接登录。编辑/etc/ssh/sshd_config

PermitRootLogin no
PasswordAuthentication yes

同时创建管理员组并设置sudo权限:

sudo groupadd admins
sudo usermod -aG admins username

安全审计配置

启用系统日志审计,监控关键文件访问。添加审计规则:

sudo auditctl -w /etc/passwd -p rwxa -k passwd_change

通过以上配置,可显著提升系统安全性,建议根据实际环境调整相关参数。

推广
广告位招租

讨论

0/2000
Judy370
Judy370 · 2026-01-08T10:24:58
内核安全配置确实关键,但别光盯着LSM,还得定期check系统是否存在未授权的模块加载行为,建议加个定时任务监控modprobe.log。
Zach793
Zach793 · 2026-01-08T10:24:58
权限控制不能只靠禁止root登录,得配合SSH密钥认证+fail2ban,不然还是容易被暴力破解。另外sudoers配置要细化到命令级别