一、首次登录与基础环境检查
当您完成VPS服务器购买后,需要通过SSH客户端连接服务器。大多数云服务商会提供root账户的初始密码或密钥对认证方式。使用命令ssh root@服务器IP
进行连接后,应立即执行df -h
检查磁盘空间,free -m
查看内存使用情况,cat /etc/os-release
确认系统版本。这些基础检查能帮助您了解服务器的初始状态。特别要注意的是,在阿里云、腾讯云等主流云平台购买的VPS,默认会预装一些监控组件,您需要评估这些组件是否会影响后续服务部署。
二、系统账户与权限管理规范
直接使用root账户操作服务器存在严重安全隐患。正确的做法是立即创建普通用户并配置sudo权限。执行adduser username
创建新用户后,通过usermod -aG sudo username
将其加入管理员组。建议修改SSH配置文件/etc/ssh/sshd_config
,将PermitRootLogin
设置为no以禁用root远程登录。对于需要多人协作的团队环境,可以部署LDAP统一认证系统。您是否考虑过不同岗位员工需要不同级别的操作权限?通过visudo
命令可以精细控制每个用户的sudo权限范围。
三、系统更新与基础软件安装
保持系统更新是安全运维的第一原则。根据发行版不同,执行yum update
(CentOS/RHEL)或apt update && apt upgrade
(Ubuntu/Debian)完成系统更新。建议安装的基础软件包包括:vim编辑器、htop进程监控、net-tools网络工具、lsof端口检查工具等。对于生产环境,还需要配置自动安全更新,在CentOS中可通过yum install yum-cron
实现,Ubuntu则使用unattended-upgrades
包。记住每次更新后都应检查/var/log/dpkg.log
或/var/log/yum.log
确认更新结果。
四、SSH服务安全加固方案
SSH作为服务器的入口,必须进行严格的安全配置。除了禁用root登录外,还应修改默认22端口,设置Port 自定义端口号
。启用密钥认证并禁用密码登录能显著提高安全性:使用ssh-keygen
生成密钥对后,将公钥写入~/.ssh/authorized_keys
,并设置PasswordAuthentication no
。高级防护措施包括:启用fail2ban防止暴力破解,配置TCP Wrappers限制访问IP,设置MaxAuthTries 3
限制尝试次数。您知道吗?通过ss -tulnp
命令可以验证SSH端口修改是否生效。
五、防火墙与SELinux配置策略
Linux系统自带的防火墙工具是安全防护的重要组件。UFW(Uncomplicated Firewall)是Ubuntu的简化配置工具,使用ufw allow 端口号
即可开放指定端口。CentOS系统的firewalld服务则需要掌握zone和service的概念,常用命令包括firewall-cmd --permanent --add-port=端口/tcp
。对于企业级环境,建议启用SELinux并设置为enforcing模式,虽然这可能会增加配置复杂度,但能有效遏制0day漏洞的扩散。遇到服务异常时,可通过getenforce
和setenforce 0
临时调试SELinux状态。
六、日志监控与入侵检测系统
完善的日志系统是事后审计的关键。配置rsyslog
或systemd-journald
集中管理日志,重要日志包括/var/log/auth.log
(认证日志
)、/var/log/syslog
(系统日志)等。安装配置OSSEC等HIDS(主机入侵检测系统)可以实现实时监控,其功能包括:文件完整性检查、rootkit检测、异常登录报警等。对于Web服务器,还应该部署日志分析工具如GoAccess,将Nginx/Apache访问日志可视化。您是否定期检查/var/log/secure
中的失败登录记录?这些数据能帮助发现潜在的攻击行为。