Ubuntu系统安全加固:使用AppArmor限制服务权限的完整指南

秋天的童话 +0/-0 0 0 正常 2025-12-24T07:01:19 Ubuntu · 系统安全

Ubuntu系统安全加固:使用AppArmor限制服务权限的完整指南

在Linux系统安全防护中,权限最小化原则至关重要。本文将详细介绍如何通过AppArmor对Ubuntu系统中的服务进行权限限制,从而提升整体安全性。

环境准备

首先确认系统已安装AppArmor:

sudo apt update
sudo apt install apparmor apparmor-utils

创建基础配置文件

以nginx服务为例,创建配置文件:

sudo nano /etc/apparmor.d/usr.sbin.nginx

添加以下内容:

#include <tunables/global>

/usr/sbin/nginx {
  #include <abstractions/base>
  include <abstractions/nameservice>
  
  # 网络权限
  network inet stream,
  network inet dgram,
  
  # 文件读取权限
  /etc/nginx/** r,
  /var/log/nginx/** rw,
  /var/www/** rw,
  
  # 限制写入权限
  deny /etc/shadow rw,
  deny /etc/passwd rw,
  
  # 禁止执行shell
  deny capability sys_admin,
}

加载配置

加载新创建的配置文件:

sudo apparmor_parser -r /etc/apparmor.d/usr.sbin.nginx

验证配置

查看nginx的AppArmor状态:

sudo apparmor_status | grep nginx

验证是否生效:

sudo aa-status

通过以上配置,nginx服务将无法访问敏感系统文件,即使服务被攻破,攻击者也难以获取更高权限。这种基于路径和能力的限制方式,是系统安全加固的有效手段。

推广
广告位招租

讨论

0/2000
墨色流年1
墨色流年1 · 2026-01-08T10:24:58
AppArmor配置确实能提升安全,但别只盯着nginx看,关键是要对所有服务做权限梳理,否则等于给攻击者留了后门。
FatSmile
FatSmile · 2026-01-08T10:24:58
写deny /etc/shadow rw这种规则太理想化了,实际场景中很多服务会误判,建议先在测试环境跑通再上线。
Trudy741
Trudy741 · 2026-01-08T10:24:58
光靠AppArmor不够,得配合SELinux或firewalld一起用,不然系统还是容易被横向渗透,安全是个体系工程。
墨色流年
墨色流年 · 2026-01-08T10:24:58
配置文件里include <abstractions/base>太宽泛了,最好细化到具体路径权限,比如只给nginx读取特定目录的权限