一、基础账户安全加固措施
购买VPS服务器后的首要任务就是强化账户安全。立即修改root账户默认密码,建议使用16位以上包含大小写字母、数字和特殊字符的组合。通过passwd root
命令完成修改后,建议创建具有sudo权限的普通用户作为日常操作账户,这能有效降低直接使用root账户的风险。您是否知道,超过70%的服务器入侵都源于弱密码或默认凭证?同时禁用不必要的系统账户,特别是那些默认开启但实际不用的服务账户,可以通过usermod -L 用户名
命令锁定。
二、SSH服务安全优化配置
SSH作为远程管理Linux服务器的核心通道,其安全性不容忽视。编辑/etc/ssh/sshd_config
文件,将默认端口22改为1024-65535之间的随机端口,这能阻挡大部分自动化扫描攻击。禁用root直接登录(设置PermitRootLogin no)和密码认证(设置PasswordAuthentication no),强制使用SSH密钥对认证。您考虑过限制SSH访问IP吗?通过配置AllowUsers和AllowGroups可以精确控制访问权限。完成修改后别忘记执行systemctl restart sshd
使配置生效。
三、系统防火墙与入侵检测设置
Linux系统自带的防火墙工具(如iptables或firewalld)是保护VPS的第一道防线。建议配置默认策略为DROP所有入站流量,按需开放特定端口。对于Web服务器,通常需要放行80(HTTP)、443(HTTPS)和您自定义的SSH端口。安装配置fail2ban可以自动封禁多次尝试失败的IP地址,有效防御暴力破解。您知道吗?一个配置得当的防火墙可以阻止90%以上的网络层攻击。
四、关键系统服务安全审计
新购买的VPS服务器往往运行着许多不必要的默认服务,这些都可能成为安全隐患。使用systemctl list-unit-files
查看所有服务状态,禁用如telnet、rpcbind等过时且不安全的服务。对于必须运行的服务如MySQL、Nginx等,务必检查其配置文件中的安全选项。MySQL应该禁用远程root登录,Nginx应关闭server_tokens避免泄露版本信息。定期使用netstat -tulnp
检查开放端口,确保没有异常服务在运行。
五、自动化更新与日志监控机制
保持系统更新是防范已知漏洞的最有效方法。配置自动安全更新(在Ubuntu中使用unattended-upgrades
,CentOS使用yum-cron
)确保关键补丁及时安装。建立完善的日志监控体系,将/var/log/auth.log、/var/log/syslog等重要日志通过logrotate定期轮转,避免磁盘被撑满。您是否设置了日志分析告警?使用工具如logwatch可以自动分析日志并发送日报,帮助及时发现异常登录等安全事件。
六、文件系统权限与SELinux配置
合理的文件权限设置能有效限制潜在入侵造成的破坏。使用chmod
和chown
确保关键系统目录如/etc、/usr等只有root可写,Web目录不应有执行权限。启用SELinux(安全增强型Linux)可以提供强制访问控制,虽然初期配置可能复杂,但它能大幅提升系统安全性。检查/etc/selinux/config
确保其处于enforcing模式。记住,严格的文件权限配合SELinux能构建深层次的防御体系。