当你第一次登录新部署的香港云服务器时,那种兴奋感很快就会被责任感取代——这台暴露在互联网上的设备正面临着持续不断的扫描和攻击尝试。数据显示,一台未加固的Linux服务···
当你第一次登录新部署的香港云服务器时,那种兴奋感很快就会被责任感取代——这台暴露在互联网上的设备正面临着持续不断的扫描和攻击尝试。数据显示,一台未加固的Linux服务器在接入互联网后24小时内就会遭遇暴力破解攻击,Windows服务器的时间甚至更短。做好基础安全加固,就如同为你的数字家园安装牢固的门锁。以下是初次登录后必须立即完成的五件事。
一、立即更新系统与软件补丁
新安装的系统往往存在已知漏洞,更新补丁是堵上这些安全缺口的第一步。
操作步骤:
- Linux系统(Ubuntu/CentOS): - bash - # Ubuntu/Debiansudo apt update && sudo apt upgrade -y# CentOS/RHELsudo yum update -y或sudo dnf update -y 
- Windows Server: 
 通过服务器管理器或设置界面检查更新,安装所有重要更新,特别是安全更新。
为什么重要:
攻击者经常利用已知但未修补的漏洞入侵系统。2017年的WannaCry勒索病毒就是利用了一个微软已发布补丁的漏洞,那些及时更新的系统幸免于难。
后续配置:
- 配置自动安全更新: - bash - # Ubuntusudo dpkg-reconfigure unattended-upgrades# CentOSsudo yum install yum-cron -ysudo systemctl enable yum-cron 
二、创建普通用户并限制root/Administrator直接登录
永远不要用root或Administrator账户进行日常操作,这是安全运维的黄金法则。
操作步骤:
- Linux系统: - bash - # 创建新用户sudo adduser deployer# 授予sudo权限sudo usermod -aG sudo deployer# 测试新用户权限su - deployersudo whoami 
- Windows Server: 
 通过"计算机管理"创建新用户,将其添加到"Administrators"组。
强化SSH/远程登录配置:
- Linux(编辑/etc/ssh/sshd_config): - text - PermitRootLogin no PasswordAuthentication no 
- Windows: 
 通过"组策略编辑器"限制Administrator远程登录,或重命名默认管理员账户。
为什么重要:
直接使用超级管理员账户,相当于把整个系统的生杀大权暴露在每次操作中。普通用户+权限提升机制,大大减少了误操作和被攻击的风险。
三、配置防火墙:最小化端口开放
每开放一个端口,就为攻击者多提供了一条可能的入侵路径。
操作步骤:
- Linux(UFW示例): - bash - # 启用防火墙sudo ufw enable# 仅开放SSH端口sudo ufw allow 22/tcp# 查看规则sudo ufw status verbose 
- Linux(firewalld示例): - bash - sudo firewall-cmd --permanent --add-service=sshsudo firewall-cmd --reload 
- Windows防火墙: 
 通过"高级安全Windows防火墙"配置入站规则,仅允许必要的端口。
端口开放原则:
- SSH/WinRM:远程管理必需 
- HTTP/HTTPS:Web服务必需 
- 其他服务端口:按实际需要逐个开放 
为什么重要:
默认情况下,许多服务会监听所有网络接口,防火墙可以阻止未授权访问,即使服务配置不当也有最后一道防线。
四、启用SSH密钥认证并强化配置
密码认证如同使用一把可能被复制的钥匙,而密钥认证则像指纹识别一样独一无二。
生成SSH密钥对:
bash
ssh-keygen -t ed25519 -C "your_email@example.com"# 或者使用RSAssh-keygen -t rsa -b 4096 -C "your_email@example.com"
部署公钥到服务器:
bash
ssh-copy-id -i ~/.ssh/id_ed25519.pub deployer@服务器IP
强化SSH配置(/etc/ssh/sshd_config):
text
Port 2222 # 更改默认端口 PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes MaxAuthTries 3 ClientAliveInterval 300 ClientAliveCountMax 2 AllowUsers deployer # 只允许特定用户
重启服务并测试:
bash
sudo systemctl restart sshd# 保持当前连接,新开终端测试新配置ssh -p 2222 deployer@服务器IP
为什么重要:
SSH暴力破解是最常见的攻击方式之一。改用密钥认证+非标准端口,可以阻止99%的自动化攻击脚本。
五、安装并配置基础安全工具
入侵检测与日志分析:
- Fail2ban(Linux): - bash - sudo apt install fail2ban -y # Ubuntusudo yum install fail2ban -y # CentOS - 配置/etc/fail2ban/jail.local: - text - [sshd] enabled = true port = 2222 maxretry = 3 bantime = 3600 
- 安全审计工具: - bash - # 安装Lynis(Linux安全扫描工具)sudo wget -O - https://downloads.cisofy.com/keys/cisofy-software-public.key | sudo apt-key add -sudo apt updatesudo apt install lynis -y# 执行系统扫描sudo lynis audit system 
系统监控工具:
bash
# 安装基础监控工具sudo apt install htop iotop nethogs -y
为什么重要:
这些工具提供了主动防御能力,Fail2ban自动封禁恶意IP,监控工具帮助你及时发现异常行为,安全扫描工具找出配置弱点。
加固检查清单
完成以上步骤后,执行快速检查:
- 系统已更新至最新版本 
- 无法直接用root/Administrator远程登录 
- 防火墙仅开放必要端口 
- SSH密码认证已禁用,密钥登录正常 
- 安全工具运行正常,无异常日志 


发表评论
最近发表
标签列表