一、系统初始安全检测与更新
在VPS服务器购买完成后,首要任务是进行系统健康状态检测。通过uname -a
命令确认Linux内核版本,使用lsb_release -a
查看发行版详细信息。安全基线配置的第一步永远是更新系统:apt update && apt upgrade -y
(Debian/Ubuntu)或yum update -y
(CentOS/RHEL)。特别要注意更新包含CVE补丁的安全更新包,这能修复90%以上的已知漏洞。如何判断哪些更新属于安全更新?在Debian系中可使用apt list --upgradable | grep security
进行筛选。
二、SSH服务深度加固方案
作为VPS服务器的首要入口,SSH服务必须进行严格配置。修改默认22端口为1024-65535之间的随机端口,通过Port 23456
指令实现。禁用root直接登录(PermitRootLogin no
),并强制使用密钥认证(PasswordAuthentication no
)。建议安装fail2ban防御暴力破解,配置规则为:maxretry=3
和bantime=1h
。更安全的做法是设置仅允许特定IP段访问,在AllowUsers
和AllowGroups
中指定白名单用户。您知道SSH协议v1存在严重漏洞吗?务必在配置中添加Protocol 2
禁用旧版协议。
三、防火墙与网络隔离策略
Linux系统自带的iptables或firewalld应配置为默认拒绝策略。对于Web服务器,典型规则包括:放行HTTP/HTTPS端口(80/443),限制SSH端口访问,禁止ICMP重定向。使用iptables -A INPUT -p tcp --dport 80 -j ACCEPT
添加规则后,别忘记iptables-save > /etc/sysconfig/iptables
持久化配置。更推荐使用UFW简化操作:ufw allow 80/tcp
。是否考虑过启用内核级防护?设置net.ipv4.conf.all.rp_filter=1
可防范IP欺骗攻击。
四、用户权限与Sudo机制优化
创建专用运维账户并加入wheel组(CentOS)或sudo组(Debian),通过visudo
编辑sudoers文件时,建议采用%sudo ALL=(ALL:ALL) NOPASSWD: /usr/bin/apt update
这样的细粒度授权。关键目录权限应设置为:/etc/passwd 644
、/etc/shadow 600
、/var/log 755
。使用chattr +i /etc/passwd
可防止重要文件被篡改。您是否定期检查SUID/SGID文件?执行find / -perm -4000 -o -perm -2000
能发现潜在提权风险。
五、日志审计与入侵检测系统
配置rsyslog集中管理日志,关键配置包括:$ModLoad imtcp
启用TCP传输,$InputTCPServerRun 514
指定监听端口。安装aide进行文件完整性检查,初始化数据库:aide --init
,定期对比:aide --check
。对于Web服务器,建议安装mod_security模块防御OWASP Top 10攻击。如何实现实时告警?配置logwatch
工具每日发送安全日志摘要邮件是个不错的选择。
六、内核参数调优与SELinux配置
在/etc/sysctl.conf
中添加安全参数:net.ipv4.tcp_syncookies=1
防SYN洪水,kernel.randomize_va_space=2
启用ASLR内存保护。SELinux应保持强制模式:setenforce 1
,配置策略时使用audit2allow
工具生成自定义模块。针对Web服务器需特别设置:chcon -R -t httpd_sys_content_t /var/www/html
。您是否测试过当前系统的安全基线?使用OpenSCAP工具执行oscap oval eval
可获取详细合规报告。