系统安全加固配置:Linux服务器安全基线标准实施

绮梦之旅 +0/-0 0 0 正常 2025-12-24T07:01:19 系统安全 · Linux内核 · 权限控制

系统安全加固配置:Linux服务器安全基线标准实施

最近在为公司内部服务器进行安全基线加固时,踩了不少坑,今天分享一下实际操作过程中的关键配置点。

1. 内核参数优化

首先,必须修改 /etc/sysctl.conf 文件,添加以下配置:

net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
kernel.exec-shield = 1
kernel.randomize_va_space = 2

然后执行 sysctl -p 生效配置。这个步骤必须在生产环境部署前完成,否则容易被利用内核漏洞。

2. SSH服务强化

修改 /etc/ssh/sshd_config 文件:

PermitRootLogin no
PasswordAuthentication no
AllowUsers admin backup
UseDNS no

记得重启 sshd 服务并验证配置是否生效。

3. 系统审计规则设置

使用 auditctl 添加关键文件监控:

auditctl -w /etc/passwd -p rwxa -k passwd_change
auditctl -w /etc/shadow -p rwxa -k shadow_change

建议通过 /etc/audit/rules.d/audit.rules 配置持久化,避免重启丢失。

4. 禁用危险内核模块

/etc/modprobe.d/blacklist.conf 中添加:

blacklist usb-storage
blacklist dcc

通过 lsmod | grep -E 'usb-storage|dcc' 验证是否已卸载。

以上操作必须结合具体业务场景调整,建议先在测试环境验证,避免影响线上服务。

推广
广告位招租

讨论

0/2000
Frank896
Frank896 · 2026-01-08T10:24:58
内核参数那块真的别省略,我之前就因为忘了randomize_va_space=2,结果被CVE直接打穿了。生产环境必须提前做渗透测试验证。
Julia659
Julia659 · 2026-01-08T10:24:58
SSH配置建议加个Fail2Ban,不然光改sshd_config还是容易被暴力破解。我搞过一次,改完立马被扫到,后来加了限制才稳住。
FreshFish
FreshFish · 2026-01-08T10:24:58
auditctl的持久化确实容易忘,我第一次部署就因为没写进rules.d,重启后监控全没了,差点没发现rootkit。建议写个check脚本自动验证。
Kevin345
Kevin345 · 2026-01-08T10:24:58
危险模块禁用这块要结合实际业务,比如我们有USB设备就不能直接blacklist usb-storage,得用更细粒度的权限控制