1.
说明:香港站群通常节点多、角色复杂,未受控的权限会导致数据泄露与运维混乱。目标是降低面板、SSH、应用与管理面板的越权风险,提高审计与自动化能力。
要点:采用最小权限、集中身份验证、强认证(密钥/多因子)、审计与自动化变更管理。
2.
操作:用脚本批量扫描站群(例如 nmap、ansible-inventory)列出主机、端口、服务。示例:nmap -sS -p 22,80,443 -iL hosts.txt -oG scan.txt。
产出:生成资产表(IP、用途、所属团队、管理员、允许的登录方式),并对敏感实例打上高/中/低分级。
3.
操作:按职责建立组,例如 ops_readonly、ops_admin、web_deploy。Linux 创建组:groupadd web_deploy;创建用户并加入组:useradd -m deploy1 && usermod -aG web_deploy deploy1。
策略:按照最小权限原则为每组分配 sudo 权限或特定命令许可,避免给个人 root 权限。
4.
操作(Linux 举例):在控制节点安装 realmd/sssd,加入域:apt install realmd sssd && realm join example.com -U admin,配置 /etc/sssd/sssd.conf 并启用域账号登录。
建议:对接公司 AD/Okta/Keycloak,启用组策略同步,统一生命周期(离职自动禁用)。
5.
密钥策略:禁用密码登录(编辑 /etc/ssh/sshd_config,设置 PasswordAuthentication no、PermitRootLogin no),重启 sshd systemctl restart sshd。
托管与分发:使用堡垒机/跳板机(bastion)集中接入,并用 AuthorizedKeysCommand 或配置管理工具(Ansible、HashiCorp Vault)下发公钥。SSH 配置示例:~/.ssh/config 使用 ProxyJump bastion。
6.
基础命令:设置文件属主属组 chown appuser:appgroup /srv/app,设置权限 chmod 750 /srv/app;对细粒度权限使用 ACL:setfacl -m u:deploy:rwx /srv/app。
注意:关键文件(证书、私钥)权限设置为 600 并限制读取用户,使用密钥库或 Vault 做分发。
7.
操作:将管理网络与业务网络分离,管理主机只允许堡垒机访问。使用 UFW/iptables 示例:ufw allow from 10.0.0.5 to any port 22 comment 'bastion only'。
建议:对跨机房流量设置内部 ACL,业务接口通过负载均衡/防火墙白名单控制。
8.
审计安装:在每台主机安装 auditd,添加规则记录关键命令:auditctl -w /etc/sudoers -p wa -k sudoers_change。
日志集中:用 rsyslog/Fluentd 转发到 ELK 或 SIEM,定期跑审计脚本(ausearch、aureport),并用 Ansible/CIS 扫描配置偏离。
9.
答:使用 Ansible 的 user 模块与组变量。示例 playbook:- hosts: all tasks: - name: create user user: name={{item.name}} groups={{item.groups}} state=present loop: "{{ users }}"; 用 inventory 指向不同机房或分组,并把 users 变量放在 vault 中以保护凭据。
10.
答:实施网络分段、局部最小权限和主机级防火墙;限制管理端口仅接受堡垒机连接;启用主机入侵检测(OSSEC/Wazuh)、端点最小权限与进程白名单,发现异常即自动隔离。
11.
答:把 sudoers、组/用户定义纳入 Git 管理,变更通过 CI(例如 GitLab CI)部署并记录变更单;同时定期导出配置快照和备份,若异常可通过 Ansible 回滚到上一个合并通过的版本。
