0

0

Linux安全运维规范整理_团队协作解析【教程】

舞姬之光

舞姬之光

发布时间:2026-01-07 18:05:54

|

131人浏览过

|

来源于php中文网

原创

Linux安全运维三大核心问题是权限划分模糊、日志路径不统一、sudo权限过度开放;须通过Cmnd_Alias限制命令、密钥登录加固、rsyslog统一采集、auditd监控与自动化校验脚本实现闭环管控。

linux安全运维规范整理_团队协作解析【教程】

Linux 安全运维不是靠一份“规范文档”就能落地的,真正卡住团队协作的,是权限划分模糊、日志路径不统一、sudo 权限过度开放这三类问题。下面直击实操中高频踩坑点。

sudo 权限配置必须限制到具体命令,不能只靠 NOPASSWD

很多团队在 /etc/sudoers 里写 %ops ALL=(ALL) NOPASSWD: ALL,看似方便,实则等于交出 root 密钥。攻击者一旦拿下任意一个运维账号,立刻提权。

  • 正确做法:用 Cmnd_Alias 显式声明允许的命令集,例如只允许重启 nginx 和查看日志
  • 禁止使用 ALL 作为命令路径,必须写绝对路径,如 /bin/systemctl restart nginx,否则可被 PATH 劫持绕过
  • 所有 sudo 规则末尾加 NOEXEC,防止通过 less /var/log/auth.log 进 shell
  • 启用 requiretty(默认已开),阻断非交互式提权场景

SSH 登录必须禁用密码 + 强制密钥登录,且私钥需加密

仍见团队用 PasswordAuthentication yes 配合弱口令,这是暴力破解的温床。密钥登录不是终点,密钥本身的安全才是关键。

  • 服务端关闭密码登录:PasswordAuthentication noChallengeResponseAuthentication no
  • 客户端生成密钥时必须加 -N "your-passphrase",空口令等同于无密钥保护
  • 私钥文件权限必须为 600~/.ssh/ 目录权限必须为 700,否则 OpenSSH 拒绝加载
  • 禁用 ssh-agent 自动转发(ForwardAgent no),避免跳板机密钥泄露扩散

系统日志需统一采集到远程 rsyslog server,本地仅保留 7 天

本地日志易被清除,且各服务器路径、格式不一致,导致安全事件无法关联分析。“查不到”和“没记录”效果一样差。

阿里云-虚拟数字人
阿里云-虚拟数字人

阿里云-虚拟数字人是什么? ...

下载
  • rsyslog 客户端配置中,必须用 @@(TCP)而非 @(UDP),避免丢包;同时启用 $ActionQueueType LinkedList 防止网络中断时日志堆积丢失
  • 日志格式统一用 RSYSLOG_ForwardFormat,确保时间戳、主机名、程序名字段结构一致
  • 本地 /var/log/ 下所有日志由 logrotate 管理,配置 maxage 7compress,避免磁盘打满
  • 敏感操作日志(如 sudo、su)必须额外写入独立文件,例如通过 Defaults logfile="/var/log/sudo.log"

用户家目录和关键配置文件权限必须自动化校验

人工巡检不可持续,而 chmod 777 /homesshd_config 可被普通用户写入这类低级错误,每周都会在不同机器上重复出现。

  • auditd 监控关键路径变更:-w /etc/passwd -p wa -k identity,配合 aureport -f -i -k identity 快速定位
  • 编写轻量校验脚本,检查 /home/* 是否为 755 或更严,~/.ssh/authorized_keys 是否为 600/etc/shadow 是否为 640
  • 将校验结果输出为 JSON,接入团队现有监控告警链路(如 Prometheus + Alertmanager),异常直接触发工单
  • 禁止用 chown -R 修复家目录权限——可能误改 .bashrc 等可执行文件属主,引发提权风险
#!/bin/bash
# check-perms.sh:最小化权限校验(示例)
for user in $(cut -d: -f1 /etc/passwd | grep -v '^root$'); do
  homedir=$(getent passwd "$user" | cut -d: -f6)
  [[ -d "$homedir" ]] || continue
  perm=$(stat -c "%a" "$homedir" 2>/dev/null)
  if [[ "$perm" != "755" && "$perm" != "700" ]]; then
    echo "ERROR: $homedir perm $perm, expected 755 or 700"
  fi
done

最难的不是写规则,而是让每台机器的 /etc/sudoerssshd_configrsyslog.conf 在上线前就通过同一套 CI 流水线校验。配置漂移比漏洞更隐蔽,也更难追溯。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

229

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

493

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

498

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

226

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

330

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3505

2024.08.07

json数据格式
json数据格式

JSON是一种轻量级的数据交换格式。本专题为大家带来json数据格式相关文章,帮助大家解决问题。

406

2023.08.07

json是什么
json是什么

JSON是一种轻量级的数据交换格式,具有简洁、易读、跨平台和语言的特点,JSON数据是通过键值对的方式进行组织,其中键是字符串,值可以是字符串、数值、布尔值、数组、对象或者null,在Web开发、数据交换和配置文件等方面得到广泛应用。本专题为大家提供json相关的文章、下载、课程内容,供大家免费下载体验。

531

2023.08.23

java学习网站推荐汇总
java学习网站推荐汇总

本专题整合了java学习网站相关内容,阅读专题下面的文章了解更多详细内容。

6

2026.01.08

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 6.8万人学习

Git 教程
Git 教程

共21课时 | 2.5万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号