1) 确认系统和发行版:uname -a、lsb_release -a 或 cat /etc/os-release。
2) 备份当前配置与数据:sudo tar czf /root/backup-$(date +%F).tgz /etc /var/www /home。
3) 在马来西亚节点注意网络延迟、提供商控制面板与快照功能,先在面板上创建快照。
1) 生成密钥并禁止密码登录:ssh-keygen -t ed25519 -C "your@host";ssh-copy-id user@vps;编辑 /etc/ssh/sshd_config:PermitRootLogin no、PasswordAuthentication no、ChallengeResponseAuthentication no、UseDNS no、Port 2222(可选更改)。保存后 sudo systemctl restart sshd。
2) 限制登录用户:在 sshd_config 中添加 AllowUsers youruser;或使用 AllowGroups。测试新连接先别断开当前会话。
1) 安装并配置 fail2ban(Debian/Ubuntu):sudo apt update && sudo apt install -y fail2ban;创建 /etc/fail2ban/jail.local,启用 sshd 部分并设置 bantime/retry。
2) 配合 firewalld/ufw:ufw allow 2222/tcp;ufw enable。或使用 firewall-cmd --permanent --add-port=2222/tcp && firewall-cmd --reload。
1) 最小化开放端口:列出端口 ss -tulpen;只保留必需的 80/443/应用端口和 ssh。
2) 建议使用 ufw(简单)或 nftables(高阶):ufw default deny incoming;ufw allow 80/tcp;ufw allow 443/tcp;ufw allow from <你的管理IP> to any port 2222。
1) 启用自动安全更新(Ubuntu):sudo apt install unattended-upgrades;sudo dpkg-reconfigure --priority=low unattended-upgrades。
2) 对于 CentOS/RHEL:yum install -y yum-cron 并编辑 /etc/yum/yum-cron.conf,使安全更新自动安装。注意重大更新需测试。
1) 若使用 Docker:不要以 root 运行容器;创建非 root 用户并将其加入 docker 组。为容器设置 --cap-drop=ALL 并根据需要添加单独权限。
2) 使用 Docker 镜像扫描 (Trivy):sudo apt install -y trivy;trivy image yourimage:tag,修复漏洞并保持镜像最小化。
1) 使用 Let's Encrypt 获取证书(以 Nginx 为例):sudo apt install certbot python3-certbot-nginx;sudo certbot --nginx -d example.com;自动续期由 certbot.timer 管理。
2) 强化 TLS:在 Nginx 配置中使用高强度密码套件、开启 HSTS、禁用 TLS 1.0/1.1。
1) 安装监控:部署 Netdata 或 Prometheus + Grafana,实时观察 CPU、内存、网络与磁盘。
2) 日志管理:启用 rsyslog、logrotate,/etc/logrotate.d/ 配置日志轮替。
3) 备份策略:至少保留异地备份(使用 rsync 到另一台主机或对象存储,如用 rclone 同步到云端),每日快照与每周完整备份。
1) 调整 sysctl:/etc/sysctl.d/99-hardening.conf 添加 net.ipv4.ip_forward=0、net.ipv4.conf.all.rp_filter=1、net.ipv4.tcp_syncookies=1,然后 sudo sysctl --system。
2) 限制进程和文件权限:使用 chown/chmod 最小化文件权限,/etc/security/limits.conf 限制资源,启用 SELinux(CentOS)或 AppArmor(Ubuntu)。
问:在马来西亚节点是否需要考虑地域法律或网络限制?
答:答:是,需要注意数据隐私与内容合规性(例如个人数据处理规则),同时查看 VPS 提供商的服务条款和当地网络监管(如对端口或邮件流量的限制)。对涉及受限内容或大量发信的服务,应提前咨询提供商并做好合规备案。
问:如何检测并应对入侵初期迹象?
答:答:部署日志告警(如 Fail2ban、Wazuh、OSSEC)和实时监控(Netdata),发现异常登录、异常出网流量或进程时立即:1) 切断外网或修改防火墙规则;2) 保留内存与磁盘镜像供取证;3) 恢复到最近可信快照并分析漏洞根因。
问:我如何在不影响线上服务的情况下逐步落实现有安全改动?
答:答:采用阶段化策略:在测试环境先验证改动(SSH 端口、禁止密码等),使用额外管理员通道作为回退,变更时保持旧会话不关闭并记录步骤,逐步滚动更新多节点集群,使用负载均衡逐台更新以确保无缝切换。