Rocky Linux 9.x 安全加固实战指南:从系统初始化到生产级防护

Rocky Linux 9.x 安全加固实战指南:从系统初始化到生产级防护

摘要:本文详细介绍 Rocky Linux 9.x 系统的安全加固方案,涵盖系统初始化、防火墙配置、SSH 安全、内核参数优化、审计日志、入侵检测等核心内容,帮助运维人员构建生产级安全防护体系。

为什么值得看

Rocky Linux 作为 CentOS 的替代方案,已广泛应用于生产环境

系统默认配置无法满足生产安全要求,必须手动加固

安全加固是等保合规、安全审计的必备要求

预防胜于补救,事前加固远优于事后应急响应

先说结论

  • 最小化安装原则:只安装必要的软件包和服务
  • 防火墙默认拒绝:只开放业务必需的端口
  • SSH 安全加固:禁用 root 登录、启用密钥认证
  • 内核参数优化:防范网络攻击和资源耗尽
  • 审计日志完整:确保所有操作可追溯
  • 定期更新补丁:及时修复已知漏洞

背景与约束

Rocky Linux 9.x 是基于 RHEL 9 的企业级 Linux 发行版

适用于生产环境,但默认配置偏重兼容性而非安全性

本文基于 Rocky Linux 9.3+ 版本,适用于物理机、虚拟机、容器宿主机

方案设计

分层防护策略:网络层、系统层、应用层、数据层

最小权限原则:用户、服务、文件权限最小化

纵深防御:多层防护措施,单一防护失效不影响整体安全

可追溯性:完整的审计日志和监控告警

实战步骤

Step 1: 系统初始化与最小化安装

  • 选择 Minimal Install 安装方式
  • 移除不必要的软件包和服务
  • 禁用不需要的系统服务

Step 2: 防火墙配置(firewalld)

  • 启用 firewalld 服务
  • 配置默认区域为 drop 或 public
  • 只开放业务必需的端口
  • 配置 IP 黑白名单

Step 3: SSH 安全加固

  • 修改默认端口
  • 禁用 root 登录
  • 启用密钥认证
  • 限制登录用户和 IP
  • 配置失败锁定策略

Step 4: 内核参数优化(sysctl)

  • 网络参数优化(防 SYN 攻击、ICMP 限制)
  • 内存保护(ASLR、核心转储限制)
  • 文件系统保护

Step 5: 用户与权限管理

  • 密码策略配置(pam_pwquality)
  • sudo 权限控制
  • 禁用不必要的系统账户
  • 配置账户锁定策略

Step 6: 审计日志配置(auditd)

  • 启用 auditd 服务
  • 配置关键文件和目录的监控
  • 配置系统调用审计
  • 日志远程备份

Step 7: 入侵检测与监控

  • 安装配置 AIDE 文件完整性检查
  • 配置 fail2ban 防暴力破解
  • 系统资源监控告警

Step 8: 定期更新与漏洞管理

  • 配置自动安全更新
  • 定期漏洞扫描
  • 补丁管理流程

关键代码或命令

复制代码
# 防火墙配置示例
sudo systemctl enable --now firewalld
sudo firewall-cmd --permanent --zone=public --add-service=ssh
sudo firewall-cmd --permanent --zone=public --add-port=80/tcp
sudo firewall-cmd --reload

# SSH 加固配置
sudo vim /etc/ssh/sshd_config
# Port 2222
# PermitRootLogin no
# PasswordAuthentication no
# PubkeyAuthentication yes
# MaxAuthTries 3

# 内核参数优化
sudo vim /etc/sysctl.d/99-security.conf
net.ipv4.tcp_syncookies = 1
net.ipv4.icmp_echo_ignore_all = 1
kernel.randomize_va_space = 2

# 审计配置
sudo systemctl enable --now auditd
sudo auditctl -w /etc/passwd -p wa -k identity

常见问题

加固后会影响业务吗?

合理的加固不会影响正常业务。建议先在测试环境验证,确认业务端口和服务正常运行后再应用到生产环境。

如何验证加固效果?

可以使用 Lynis、OpenSCAP 等安全扫描工具进行合规性检查,也可以进行渗透测试验证防护效果。

加固配置如何备份和恢复?

建议使用 Ansible 等配置管理工具保存加固脚本,或使用 etckeeper 等工具版本化管理/etc 目录。

是否需要定期重新加固?

系统更新、软件安装可能改变安全配置。建议每季度进行一次安全配置审计,确保加固状态持续有效。

总结

安全加固是一个持续的过程,不是一次性任务

遵循最小权限、纵深防御、可追溯性三大原则

根据业务需求调整加固策略,平衡安全与便利

定期审计和更新是保持安全状态的关键

延伸阅读


如果这篇文章对你有帮助,欢迎关注、收藏、转发,也欢迎在评论区交流你的实践经验。

相关推荐
sulikey2 分钟前
操作系统磁盘 I/O:为何选择“块“而非“扇区“?
linux·操作系统·io·磁盘·磁盘io
一个人旅程~2 分钟前
如何永久关闭bitlocker并防止出现更新后被强制加密?
linux·windows·经验分享·电脑
源远流长jerry13 分钟前
TCP 三次握手深度解析:从内核源码到生产实践
linux·运维·网络·网络协议·tcp/ip
智象科技28 分钟前
智能运维(AIOps),正在改变IT行业格局
运维·人工智能·运维开发·devops·智能运维
Lust Dusk36 分钟前
最新激活win/off教程
安全
黄筱筱筱筱筱筱筱1 小时前
RHCE---web服务器①
linux·运维·服务器
kang0x01 小时前
Certificate Authority - Writeup by AI
安全
fengci.1 小时前
CTF+随机困难部分
android·开发语言·网络·安全·php
随身数智备忘录1 小时前
安全巡检执行率能解决哪些场景痛点?一套安全巡检执行率提升方案实战
安全
流浪0011 小时前
Linux基础篇(三)轻松拿捏入门级指令
linux·运维·服务器