一、操作系统基础安全更新
购买VPS服务器后的首要任务就是更新系统补丁。通过SSH连接服务器后立即执行yum update
(CentOS)或apt-get update && apt-get upgrade
(Ubuntu)命令,这能修复90%的已知漏洞。特别要注意内核版本更新需要重启生效,建议安排在业务低峰期操作。更新完成后使用uname -r
验证内核版本,同时删除所有无用软件包减少攻击面。您知道吗?未打补丁的服务器被自动化攻击工具入侵的平均时间仅为15分钟。
二、SSH服务深度安全配置
默认SSH配置存在重大安全隐患,需修改/etc/ssh/sshd_config
文件实现五重防护:将端口从22改为1024-65535之间的随机端口;禁用root直接登录(设置PermitRootLogin no);第三启用密钥认证并禁用密码登录;第四限制最大认证尝试次数(MaxAuthTries 3);配置只允许指定IP段访问(AllowUsers user@ip)。修改后务必执行systemctl restart sshd
使配置生效,并通过新会话测试连接确保配置正确。
三、防火墙与入侵防御系统部署
UFW(Uncomplicated Firewall)是Linux系统最易用的防火墙工具,执行ufw allow 自定义SSH端口
开放必要端口后,启用默认拒绝策略ufw enable
。进阶防护建议安装Fail2Ban,它能自动分析日志并封锁暴力破解IP。配置时需注意设置合理的封禁时间(bantime)和查找周期(findtime),典型配置为:maxretry=3
次失败后封锁24小时。是否遇到过服务器日志被刷爆的情况?合理配置logrotate可避免磁盘空间被占满。
四、用户权限与文件系统加固
创建专用运维账户并加入sudo组,遵循最小权限原则分配权限。关键目录权限应设置为:/etc/ 755
、/etc/shadow 600
、/var/log 740
。使用chattr +i
命令锁定敏感文件如passwd、hosts等防止篡改。对于Web服务器,必须确保网站目录所有者为非root用户,且关闭目录遍历权限。建议每月使用lynis audit system
进行安全审计,它能检测出200+项系统配置问题。
五、网络服务与端口最小化
通过netstat -tulnp
检查所有监听端口,关闭非必要服务。对于必须开放的服务如MySQL、Redis等,务必修改默认端口并配置IP白名单。数据库服务应启用SSL加密并删除匿名账户,Redis必须设置requirepass密码。特别提醒:Memcached等内存数据库若暴露在公网可能导致数十GB流量放大攻击。您是否定期检查服务器上的异常进程?配置crontab定时任务运行rkhunter --check
可检测rootkit后门。
六、备份与监控体系建立
完成安全加固后,需配置自动化备份策略。使用rsync
增量备份关键数据到异地服务器,系统配置建议采用etckeeper
进行版本控制。监控方面推荐安装Prometheus+Granfana组合,重点监控CPU异常负载、暴力破解尝试、异常外联等行为。设置合理的报警阈值,如:SSH登录失败>5次/分钟即触发短信报警。记住,没有监控的安全防护就像没有警报器的保险箱。
cat /var/log/secure|grep Failed
命令检查您的服务器是否正在遭受攻击吧!