当你第一次登录新部署的香港云服务器时,那种兴奋感很快就会被责任感取代——这台暴露在互联网上的设备正面临着持续不断的扫描和攻击尝试。数据显示,一台未加固的Linux服务···
当你第一次登录新部署的香港云服务器时,那种兴奋感很快就会被责任感取代——这台暴露在互联网上的设备正面临着持续不断的扫描和攻击尝试。数据显示,一台未加固的Linux服务器在接入互联网后24小时内就会遭遇暴力破解攻击,Windows服务器的时间甚至更短。做好基础安全加固,就如同为你的数字家园安装牢固的门锁。以下是初次登录后必须立即完成的五件事。
一、立即更新系统与软件补丁
新安装的系统往往存在已知漏洞,更新补丁是堵上这些安全缺口的第一步。
操作步骤:
Linux系统(Ubuntu/CentOS):
bash
# Ubuntu/Debiansudo apt update && sudo apt upgrade -y# CentOS/RHELsudo yum update -y或sudo dnf update -y
Windows Server:
通过服务器管理器或设置界面检查更新,安装所有重要更新,特别是安全更新。
为什么重要:
攻击者经常利用已知但未修补的漏洞入侵系统。2017年的WannaCry勒索病毒就是利用了一个微软已发布补丁的漏洞,那些及时更新的系统幸免于难。
后续配置:
配置自动安全更新:
bash
# Ubuntusudo dpkg-reconfigure unattended-upgrades# CentOSsudo yum install yum-cron -ysudo systemctl enable yum-cron
二、创建普通用户并限制root/Administrator直接登录
永远不要用root或Administrator账户进行日常操作,这是安全运维的黄金法则。
操作步骤:
Linux系统:
bash
# 创建新用户sudo adduser deployer# 授予sudo权限sudo usermod -aG sudo deployer# 测试新用户权限su - deployersudo whoami
Windows Server:
通过"计算机管理"创建新用户,将其添加到"Administrators"组。
强化SSH/远程登录配置:
Linux(编辑/etc/ssh/sshd_config):
text
PermitRootLogin no PasswordAuthentication no
Windows:
通过"组策略编辑器"限制Administrator远程登录,或重命名默认管理员账户。
为什么重要:
直接使用超级管理员账户,相当于把整个系统的生杀大权暴露在每次操作中。普通用户+权限提升机制,大大减少了误操作和被攻击的风险。
三、配置防火墙:最小化端口开放
每开放一个端口,就为攻击者多提供了一条可能的入侵路径。
操作步骤:
Linux(UFW示例):
bash
# 启用防火墙sudo ufw enable# 仅开放SSH端口sudo ufw allow 22/tcp# 查看规则sudo ufw status verbose
Linux(firewalld示例):
bash
sudo firewall-cmd --permanent --add-service=sshsudo firewall-cmd --reload
Windows防火墙:
通过"高级安全Windows防火墙"配置入站规则,仅允许必要的端口。
端口开放原则:
SSH/WinRM:远程管理必需
HTTP/HTTPS:Web服务必需
其他服务端口:按实际需要逐个开放
为什么重要:
默认情况下,许多服务会监听所有网络接口,防火墙可以阻止未授权访问,即使服务配置不当也有最后一道防线。
四、启用SSH密钥认证并强化配置
密码认证如同使用一把可能被复制的钥匙,而密钥认证则像指纹识别一样独一无二。
生成SSH密钥对:
bash
ssh-keygen -t ed25519 -C "your_email@example.com"# 或者使用RSAssh-keygen -t rsa -b 4096 -C "your_email@example.com"
部署公钥到服务器:
bash
ssh-copy-id -i ~/.ssh/id_ed25519.pub deployer@服务器IP
强化SSH配置(/etc/ssh/sshd_config):
text
Port 2222 # 更改默认端口 PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes MaxAuthTries 3 ClientAliveInterval 300 ClientAliveCountMax 2 AllowUsers deployer # 只允许特定用户
重启服务并测试:
bash
sudo systemctl restart sshd# 保持当前连接,新开终端测试新配置ssh -p 2222 deployer@服务器IP
为什么重要:
SSH暴力破解是最常见的攻击方式之一。改用密钥认证+非标准端口,可以阻止99%的自动化攻击脚本。
五、安装并配置基础安全工具
入侵检测与日志分析:
Fail2ban(Linux):
bash
sudo apt install fail2ban -y # Ubuntusudo yum install fail2ban -y # CentOS
配置/etc/fail2ban/jail.local:
text
[sshd] enabled = true port = 2222 maxretry = 3 bantime = 3600
安全审计工具:
bash
# 安装Lynis(Linux安全扫描工具)sudo wget -O - https://downloads.cisofy.com/keys/cisofy-software-public.key | sudo apt-key add -sudo apt updatesudo apt install lynis -y# 执行系统扫描sudo lynis audit system
系统监控工具:
bash
# 安装基础监控工具sudo apt install htop iotop nethogs -y
为什么重要:
这些工具提供了主动防御能力,Fail2ban自动封禁恶意IP,监控工具帮助你及时发现异常行为,安全扫描工具找出配置弱点。
加固检查清单
完成以上步骤后,执行快速检查:
系统已更新至最新版本
无法直接用root/Administrator远程登录
防火墙仅开放必要端口
SSH密码认证已禁用,密钥登录正常
安全工具运行正常,无异常日志


发表评论
最近发表
标签列表