一、基础系统安全加固
购买VPS服务器后的首要任务就是进行基础系统加固。立即更新所有系统软件包至最新版本,这能修复已知漏洞(CVE)。执行apt update && apt upgrade -y
或yum update -y
命令完成更新。您知道吗?超过60%的服务器入侵都源于未修补的已知漏洞。修改默认SSH端口(22端口)可显著降低暴力破解风险,建议更改为1024-65535之间的高位端口。同时禁用root直接登录,创建具有sudo权限的普通用户作为日常管理账户。
二、防火墙配置与网络隔离
配置防火墙是VPS安全加固的核心环节。使用iptables或firewalld建立严格的入站/出站规则,遵循最小权限原则。仅开放必要的服务端口,如Web服务器通常只需80/443,数据库应限制为内网访问。对于管理端口(如SSH),建议启用IP白名单功能,仅允许可信IP连接。您是否考虑过启用DDoS防护?云服务商通常提供基础防护,但高价值业务应考虑专业抗D方案。TCP Wrapper和Fail2Ban的组合能有效阻止异常登录尝试,将多次失败的SSH连接自动加入黑名单。
三、SSH服务深度优化
SSH作为最重要的管理通道,需要特别加固。除了修改默认端口外,应强制使用密钥认证替代密码登录,密钥长度至少2048位。在/etc/ssh/sshd_config
中设置Protocol 2
禁用旧版协议,调整LoginGraceTime
为60秒限制登录窗口。您知道X11转发可能带来安全风险吗?若非必要应当禁用X11Forwarding
。启用双因素认证(2FA)能为关键系统增加额外保护层,推荐使用Google Authenticator或TOTP方案。
四、入侵检测与日志监控
部署入侵检测系统(IDS)是VPS安全加固的进阶措施。OSSEC或AIDE能监控关键系统文件的变更,Tripwire可检测rootkit等恶意软件。配置集中式日志收集(如ELK Stack),确保/var/log/
目录下的auth、secure等日志定期归档分析。您是否设置了日志轮转策略?logrotate工具可防止日志文件无限膨胀。对于高敏感业务,建议部署实时告警机制,当检测到异常登录或特权操作时立即通知管理员。
五、服务最小化与权限控制
遵循"最小服务原则"是VPS安全的重要准则。使用systemctl list-unit-files
审查所有启用的服务,关闭非必要的后台进程(如打印机服务cups)。每个应用服务应使用独立账户运行,严格限制其家目录权限。您考虑过SELinux或AppArmor吗?这些强制访问控制(MAC)系统能有效遏制漏洞扩散。定期使用chkrootkit
和rkhunter
扫描系统,检查SUID/SGID特殊权限文件,删除异常的可执行权限。