1.
基础准备与更新
- 步骤1:登录并获取root或sudo权限:ssh user@your-vietnam-server
- 步骤2:更新系统并安装基础工具(Debian/Ubuntu):sudo apt update && sudo apt -y upgrade && sudo apt -y install curl unzip vim ufw fail2ban auditd rsync;
- 步骤3:验证时间同步:sudo timedatectl set-ntp true;保证日志时间一致。
2.
SSH 强化(必须)
- 生成密钥对并禁用密码登录:在本地ssh-keygen -t ed25519,然后将公钥复制到服务器ssh-copy-id user@ip;
- 编辑 /etc/ssh/sshd_config,设置:PermitRootLogin no,PasswordAuthentication no,PubkeyAuthentication yes,Port 2222(可选),MaxAuthTries 3;保存后sudo systemctl restart sshd;
- 建议:配置 Fail2Ban 针对 sshd(见第4节)。
3.
防火墙与网络策略
- 使用 UFW(简单):sudo ufw default deny incoming; sudo ufw default allow outgoing; sudo ufw allow 2222/tcp; sudo ufw allow 80,443/tcp; sudo ufw enable;
- 使用 iptables/nftables(复杂场景):建立白名单、限制来自可疑国家的连接(结合 geoip 在上游设备或 CDN 实现);启用 SYN cookie:sudo sysctl -w net.ipv4.tcp_syncookies=1 并写入 /etc/sysctl.conf;
- 开放管理端口仅给管理IP:sudo ufw allow from 203.0.113.5 to any port 2222。
4.
防暴力破解与失败登录防护
- 安装并配置 fail2ban:sudo apt install fail2ban;在 /etc/fail2ban/jail.local 添加 [sshd] enabled = true;bantime = 3600;maxretry = 3;
- 配置邮件告警:在 fail2ban 中设置 destemail,用于收到自动封禁通知;
- 对 web 面板(如 WordPress、phpMyAdmin)配置对应 jail 和自定义正则检测。
5.
Web 服务与应用层加固
- HTTPS:安装 certbot 并自动续签证书:sudo apt install certbot python3-certbot-nginx;sudo certbot --nginx -d example.com;
- Nginx 硬化:关闭不必要的模块,设置强密码套件,启用 HSTS,限制请求体大小 client_max_body_size,配置 rate_limit(limit_req_zone / limit_req);
- 应用安全:更新 CMS 与插件,配置文件权限(比如网站目录属 www-data,chmod 750,避免 777)。
6.
入侵检测、审计与日志管理
- 部署 Wazuh/OSSEC:参考官方安装文档将 agent 注册到管理端,实时检测文件完整性和可疑行为;
- 启用 auditd,/etc/audit/audit.rules 记录关键文件、sudo 使用和网络绑定;
- 配置 logrotate,远程集中化日志(rsyslog 或 ELK/Graylog/Wazuh),并将副本保存在不同地域的存储。
7.
备份与恢复策略
- 定期全量与增量备份:使用 rsync + SSH 或 borgbackup,示例:rsync -a --delete /var/www/ backup@backup-server:/data/vietnam-server/;
- 测试恢复:每月执行一次恢复演练,确认数据库 dump(mysqldump)与文件可用;
- 加密与版本管理:备份加密(gpg 或 borg 的加密)并保留至少 30 天版本。
8.
内核与系统硬化
- 修改 sysctl 提升安全:在 /etc/sysctl.conf 添加 net.ipv4.ip_forward=0, net.ipv4.conf.all.rp_filter=1, net.ipv4.conf.default.accept_source_route=0,然后 sudo sysctl -p;
- 启用 SELinux(CentOS)或 AppArmor(Ubuntu),确保策略针对服务进行约束;
- 禁用不必要服务:使用 systemctl list-unit-files | grep enabled 检查并禁用如 ftp、telnet 等服务。
9.
应对 DDoS 与高可用建议
- 使用 CDN 与 WAF(如 Cloudflare)将流量先行过滤,开启“I'm under attack”模式;
- 在上游(越南机房或带宽提供方)咨询流量清洗方案,必要时购买带宽清洗或黑洞路由;
- 实现负载均衡和多机房部署,避免单点故障。
10.
问:越南服务器最容易被攻击的入口有哪些?
答:常见入口包括开放的 SSH/远程桌面端口、过期的 Web 应用(如未打补丁的 CMS)、弱口令账户和错误配置的数据库或管理面板。针对这些入口应优先加固。
11.
问:如何快速检测服务器是否已被入侵?
答:检查异常登录(/var/log/auth.log)、高 CPU/网络流量、未知的启动项或定时任务(crontab -l)、可疑网络连接(ss -tunap)以及文件完整性(使用 AIDE/OSSEC/Wazuh)。发现异常立即隔离并分析快照。
12.
问:在越南机房部署有哪些本地化注意事项?
答:注意机房的带宽峰值与清洗能力,了解提供商的流量清洗政策并签订 SLA;遵守越南当地法律法规(含数据本地化要求)并选择可靠的本地或国际 CDN 做前端防护。
来源:安全加固与防护策略 越南服务器的教程教你如何防御攻击