服务器机房安全
服务器硬件加固
安全启动配置
# 检查安全启动状态
sudo mokutil --sb-state
# 启用GRUB密码保护(编辑/etc/grub.d/40_custom)
set superusers="admin"
password_pbkdf2 admin grub.pbkdf2.sha512.10000.[hash]
全盘加密(LUKS)
# 检查加密状态
sudo cryptsetup status /dev/sdX
# 新加密(谨慎操作会清除数据)
sudo cryptsetup luksFormat /dev/sdX
TPM 2.0集成
# 检查TPM状态
sudo tpm2_getcap properties-fixed
# 将LUKS密钥存入TPM
sudo systemd-cryptenroll --tpm2-device=auto --tpm2-pcrs=0+7 /dev/sdX
HSM(硬件安全模块)集成
DMA攻击防护
# 禁用Firewire/Thunderbolt DMA
echo "blacklist firewire-ohci" | sudo tee /etc/modprobe.d/blacklist-firewire.conf
# 启用IOMMU保护(需BIOS支持)
# 在GRUB_CMDLINE_LINUX添加: intel_iommu=on或amd_iommu=on
USB设备限制
# 禁用USB存储
echo "install usb-storage /bin/true" | sudo tee /etc/modprobe.d/disable-usb-storage.conf
# 允许特定USB设备(按厂商/产品ID)
sudo nano /etc/udev/rules.d/10-local.rules
硬件变动检测
# 列出当前硬件配置
sudo lshw -short > /var/log/hardware-baseline.txt
# 定期比较(使用cron作业)
sudo diff /var/log/hardware-baseline.txt <(sudo lshw -short)
安全审计日志
# 启用auditd监控硬件事件
sudo auditctl -a always,exit -F arch=b64 -S open -F path=/dev/mem -k "memory_access"
sudo auditctl -a always,exit -F arch=b64 -S open -F path=/dev/kmem -k "memory_access"
安全备份策略
硬件故障预案
通过实施这些硬件安全策略,您可以显著降低Linux服务器遭受物理攻击的风险,同时确保在安全事件发生时能够快速检测和响应。