一、SSH远程登录与基础安全设置
完成VPS服务器购买后,首要任务是通过SSH协议建立安全连接。使用终端输入ssh root@服务器IP命令,配合服务商提供的初始密码完成首次登录。为提高安全性,建议立即执行passwd命令修改root密码,新密码应包含大小写字母、数字和特殊字符的组合。同时编辑/etc/ssh/sshd_config文件,将默认的22端口改为1024-65535之间的随机端口,此举能有效防范自动化扫描攻击。您是否知道,仅修改SSH端口就能阻止90%的暴力破解尝试?
二、系统更新与必要组件安装
连接VPS服务器后应立即更新系统软件包,不同Linux发行版使用对应命令:Ubuntu/Debian系执行apt update && apt upgrade -y,CentOS/RHEL系使用yum update -y。基础环境建议安装build-essential(编译工具)、vim(文本编辑器)、htop(进程监控)等实用工具。对于Web服务器,需提前部署LAMP(Linux+Apache+MySQL+PHP)或LEMP(Linux+Nginx+MySQL+PHP)运行环境。特别注意,生产环境应避免使用最新测试版软件,选择长期支持版本(LTS)更稳妥。
三、防火墙配置与端口管理
Ufw(Ubuntu)或Firewalld(CentOS)是管理VPS服务器防火墙的利器。启用防火墙后,仅开放必要端口如SSH新端口、HTTP/HTTPS(80/443)。通过命令ufw allow 端口号或firewall-cmd --add-port=端口号/tcp --permanent实现端口放行。建议启用fail2ban服务,它能自动封锁多次登录失败的IP地址。您是否配置了ICMP协议限制?合理设置ping响应规则可以隐藏服务器存活状态,增强安全性。
四、用户权限管理与Sudo配置
直接使用root账户操作VPS服务器存在较高风险,应创建普通用户并授予sudo权限。执行adduser 用户名创建新用户,通过usermod -aG sudo 用户名添加管理权限。修改/etc/sudoers文件,设置NOPASSWD规则或限制特定命令权限。重要提示:建议禁用root远程登录,在/etc/ssh/sshd_config中设置PermitRootLogin no,重启SSH服务后生效。多用户环境还需配置用户组和目录权限,遵循最小权限原则。
五、时区设置与时间同步配置
VPS服务器默认时区可能与实际位置不符,使用timedatectl set-timezone Asia/Shanghai(以上海为例)进行修正。部署NTP服务保证时间准确:systemctl enable chronyd && systemctl start chronyd(CentOS)或apt install ntpdate && ntpdate pool.ntp.org(Ubuntu)。时间不同步会导致SSL证书验证失败、日志时间错乱等问题。对于分布式系统,时间偏差超过50毫秒就可能引发数据一致性问题,您是否定期检查时间同步状态?
六、监控告警与备份策略实施
基础环境就绪后,需为VPS服务器配置系统监控。安装netdata或Prometheus+Grafana组合可实时显示CPU、内存、磁盘等指标。设置磁盘空间报警阈值(如/分区使用超过90%触发告警),通过crontab -e添加定期清理日志任务。备份方案推荐rsync增量备份结合tar全量备份,关键数据应实施3-2-1原则(3份副本、2种介质、1份异地)。特别注意:所有配置变更前都应创建快照,云平台提供的自动备份功能也需手动启用。