一、初始登录安全设置
购买VPS服务器后的首要任务是建立安全的远程连接通道。建议立即修改默认的22(SSH)或3389(RDP)端口,使用1024-65535之间的非常用端口能有效阻挡自动化扫描工具。同时禁用root直接登录,创建具有sudo权限的专用管理账户。对于Linux系统,推荐配置密钥对认证替代密码登录,密钥强度建议选择4096位RSA加密。Windows系统则需启用网络级身份验证(NLA)并配置账户锁定策略,连续5次失败登录后自动锁定账户30分钟。
二、系统更新与漏洞修补
新部署的VPS服务器往往存在未修复的系统漏洞。Linux用户应执行`yum update`或`apt-get upgrade`完整更新软件包,特别注意内核(kernel)更新需要重启生效。Windows Server需配置自动更新策略,确保每月安全补丁及时安装。建议设置更新后自动重启的时间窗口,避免影响业务运行。同时删除不必要的默认组件,如Linux的telnet、rsh服务,Windows的SMBv1协议等存在已知高危漏洞的服务。定期运行`lynis audit system`等安全审计工具可发现配置疏漏。
三、防火墙策略深度配置
系统自带防火墙是VPS安全的第一道防线。Linux的iptables/nftables应配置为默认DROP策略,仅开放业务必需端口。建议启用连接速率限制,如每分钟最多允许30次SSH连接尝试。Windows Defender防火墙需启用入站过滤,特别注意关闭NetBIOS等易受攻击的协议端口。云服务商提供的安全组(Security Group)需与系统防火墙形成双层防护,仅允许特定IP段访问管理端口。对于Web服务器,建议启用Fail2Ban自动封禁恶意扫描IP,防御暴力破解攻击。
四、服务组件安全强化
VPS上运行的各类服务都需要针对性加固。Web服务器如Nginx/Apache应关闭ServerTokens信息显示,修改默认错误页面防止信息泄露。数据库服务需限制监听IP为127.0.0.1,MySQL/MariaDB必须删除匿名账户,启用SSL连接加密。PHP环境建议禁用危险函数如exec、system等,设置open_basedir限制文件访问范围。对于Windows服务器,IIS应移除不必要的HTTP模块,ASP.NET配置请求验证防止注入攻击。所有服务账户都应遵循最小权限原则,禁止使用root或SYSTEM权限运行应用服务。
五、日志监控与入侵检测
完善的日志系统是发现VPS安全事件的关键。配置rsyslog或syslog-ng集中管理日志,确保/var/log目录不可被普通用户修改。关键日志包括auth.log(登录记录
)、secure(安全事件
)、messages(系统消息)等,建议每天通过logrotate进行轮转压缩。安装OSSEC等HIDS(主机入侵检测系统)可实时监控文件完整性变化,检测rootkit等恶意软件。云平台提供的监控服务应配置CPU、内存、网络流量异常告警,突发性资源占用激增可能是入侵征兆。定期检查`lastb`命令显示的失败登录记录,分析潜在攻击模式。
六、备份与灾难恢复方案
即使完成所有安全加固,VPS仍可能遭遇数据丢失风险。建议采用3-2-1备份原则:保留3份副本,使用2种不同介质,其中1份离线存储。系统级备份可使用Linux的dd或Windows系统镜像工具,每周全量备份结合每日增量备份。应用数据应通过mysqldump、pg_dump等工具导出,加密后存储到异地对象存储。测试恢复流程至关重要,建议每季度模拟灾难场景验证备份有效性。对于关键业务VPS,可配置基于DRBD的实时同步或搭建Keepalived高可用集群,确保服务连续性。