0

0

Linux服务访问控制策略_最小权限设计解析【教程】

冷炫風刃

冷炫風刃

发布时间:2026-01-08 19:43:26

|

587人浏览过

|

来源于php中文网

原创

Linux服务访问控制核心是默认拒绝、按需放行;需结合CapabilityBoundingSet/NoNewPrivileges、连接级白名单、SELinux类型强制、精确socket绑定实现最小权限。

linux服务访问控制策略_最小权限设计解析【教程】

Linux 服务访问控制策略的核心不是“怎么加权限”,而是“默认拒绝、按需放行”。最小权限设计不是安全锦上添花的选项,而是服务一旦暴露在非可信网络中就必须落地的基本前提。

systemd 服务的 CapabilityBoundingSet 和 NoNewPrivileges

很多服务(如 nginxredis)默认以 root 启动后降权,但降权不等于权限收敛。若未显式限制 capabilities,进程仍可能通过 cap_sys_admin 等能力绕过文件权限或挂载命名空间。

  • CapabilityBoundingSet=CAP_NET_BIND_SERVICE —— 仅允许绑定 1024 以下端口,禁止其他系统级操作
  • NoNewPrivileges=true —— 阻止 fork+exec 提权(例如调用 setuid 二进制或加载特权模块)
  • 避免使用 Capabilities=...(它赋予权限),优先用 CapabilityBoundingSet(它削减权限)
  • 配合 User=www-dataRestrictSUIDSGID=true,可封堵 setuid 二进制滥用路径

iptables/nftables 的连接级白名单而非 IP 黑名单

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT 是典型误区:它没限制源端口、连接状态、甚至没拒绝其他端口。真正最小权限应基于连接上下文过滤。

  • 只允许 ESTABLISHED/RELATED 连入:-m state --state ESTABLISHED,RELATED -j ACCEPT
  • 对管理端口(如 SSH)额外限制源 IP 段 + 源端口范围(例如仅接受来自跳板机的 --sport 32768:65535
  • 禁用 ICMP 重定向和源路由-p icmp --icmp-type redirect -j DROP-m pkttype --pkt-type multicast -j DROP
  • nftables 更推荐:nft add rule inet filter input tcp dport 80 ct state established,related accept

SELinux 类型强制下的服务域隔离

即使用户、capability、网络都收紧,一个被攻陷的 httpd_t 域仍可能通过共享内存或 UNIX socket 访问同主机上的 mysqld_t。SELinux 的 type enforcement 才是跨服务隔离的最后一道防线。

Artbreeder
Artbreeder

创建令人惊叹的插画和艺术

下载
  • 确认服务运行在专用域:ps -eZ | grep httpd 应显示 system_u:system_r:httpd_t:s0,而非 unconfined_t
  • 禁止跨域通信:semanage permissive -a httpd_t 仅用于调试,上线必须移除
  • 细粒度布尔值控制:setsebool -P httpd_can_network_connect_db off,而非全局开 httpd_can_network_connect on
  • 自定义策略时用 audit2allow -a -M myapp 生成最小规则,避免直接 audit2allow -a -M myapp -i(它会包含冗余权限)

socket 激活与监听地址绑定的隐式权限泄漏

systemd-socket-activate 启动服务看似优雅,但若 socket unit 中 ListenStream=0.0.0.0:80,服务进程实际继承的是全网卡监听能力——哪怕 service unit 里写了 BindTo=lo 也无效。

  • 监听地址必须在 socket unit 中指定具体 IP:ListenStream=127.0.0.1:8080[::1]:8080
  • 禁用 FreeBind=true(它允许绑定未配置的 IP),除非明确需要 VIP 切换
  • 对本地 IPC,优先用 ListenStream=/run/myapp.sock + SocketMode=0600 + SocketUser=appuser
  • 检查实际监听:ss -tlnp | grep :80,确认 Local Address:Port 列不是 *:80

最小权限不是配置项堆砌,而是每次添加一条规则、开启一个 capability、暴露一个端口时,都得反问:这个权限此刻是否被当前任务严格必需?是否能被更窄的上下文(比如特定 socket、特定 SELinux 类型、特定 netfilter 连接状态)替代?漏掉任意一环,攻击面就可能从单个服务横向撕开整台主机。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

229

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

496

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

498

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

227

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

333

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3508

2024.08.07

nginx部署php项目教程汇总
nginx部署php项目教程汇总

本专题整合了nginx部署php项目教程汇总,阅读专题下面的文章了解更多详细内容。

7

2026.01.13

nginx配置文件详细教程
nginx配置文件详细教程

本专题整合了nginx配置文件相关教程详细汇总,阅读专题下面的文章了解更多详细内容。

9

2026.01.13

Java 桌面应用开发(JavaFX 实战)
Java 桌面应用开发(JavaFX 实战)

本专题系统讲解 Java 在桌面应用开发领域的实战应用,重点围绕 JavaFX 框架,涵盖界面布局、控件使用、事件处理、FXML、样式美化(CSS)、多线程与UI响应优化,以及桌面应用的打包与发布。通过完整示例项目,帮助学习者掌握 使用 Java 构建现代化、跨平台桌面应用程序的核心能力。

36

2026.01.14

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
MySQL 教程
MySQL 教程

共48课时 | 1.8万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 793人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号