阿里云ECS使用Debian时需要注意哪些安全配置?

在阿里云ECS上使用Debian系统时,为确保系统的安全性,建议进行以下关键安全配置。这些措施能够有效降低被攻击的风险,提升服务器的稳定性和数据保护能力。


一、基础系统安全配置

  1. 及时更新系统和软件包

    sudo apt update && sudo apt upgrade -y

    定期运行此命令以安装最新的安全补丁和内核更新。

  2. 禁用 root 远程登录(SSH)
    编辑 SSH 配置文件:

    sudo nano /etc/ssh/sshd_config

    修改以下参数:

    PermitRootLogin no
    PasswordAuthentication no  # 推荐使用密钥登录

    重启 SSH 服务:

    sudo systemctl restart ssh
  3. 创建普通用户并授予 sudo 权限

    adduser yourusername
    usermod -aG sudo yourusername

    使用该用户通过 SSH 密钥登录,避免直接使用 root。

  4. 配置 SSH 密钥认证

    • 在本地生成密钥对:
      ssh-keygen -t rsa -b 4096
    • 将公钥上传到服务器的 ~/.ssh/authorized_keys
    • 禁用密码登录(见第2点)
  5. 修改默认 SSH 端口(可选但推荐)
    /etc/ssh/sshd_config 中修改:

    Port 2222  # 改为非标准端口,如 2222、22222 等

    注意:需同步在阿里云安全组中开放新端口。


二、防火墙配置(使用 iptablesufw

  1. 安装并启用 UFW(简单易用)

    sudo apt install ufw
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    sudo ufw allow 2222/tcp    # 替换为你设置的 SSH 端口
    sudo ufw enable
  2. 或使用 iptables 手动配置规则
    示例允许特定端口:

    iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -P INPUT DROP

    可使用 iptables-persistent 保存规则。


三、阿里云安全组配置

  • 登录阿里云控制台,进入 ECS 实例的安全组设置。
  • 只开放必要的端口,如:
    • 自定义 SSH 端口(如 2222)
    • HTTP (80)、HTTPS (443)
    • 其他应用端口(如 8080、3306 等,按需开放)
  • 限制源 IP 访问:对于管理端口(如 SSH),建议仅允许可信 IP 地址访问。

四、系统加固

  1. 安装并配置 Fail2ban 防止暴力破解

    sudo apt install fail2ban
    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
    sudo nano /etc/fail2ban/jail.local

    启用 [sshd] 模块,并设置 bantimemaxretry 等参数。

  2. 禁用不必要的服务
    查看运行的服务:

    systemctl list-units --type=service --state=running

    停用不需要的服务,如:

    sudo systemctl disable avahi-daemon cups bluetooth
  3. 设置自动安全更新(可选)
    安装 unattended-upgrades

    sudo apt install unattended-upgrades
    sudo dpkg-reconfigure -plow unattended-upgrades

    编辑 /etc/apt/apt.conf.d/50unattended-upgrades,启用自动更新。

  4. 文件权限与审计

    • 检查关键目录权限:
      chmod 700 ~/.ssh
      chmod 600 ~/.ssh/authorized_keys
    • 使用 auditd 监控关键文件变动(可选)。

五、日志与监控

  1. 启用日志记录
    确保 rsyslog 正常运行:

    sudo systemctl enable rsyslog
  2. 定期检查日志

    tail -f /var/log/auth.log        # 查看 SSH 登录尝试
    grep "Failed" /var/log/auth.log
  3. 配置监控工具(如 Prometheus + Node Exporter)或使用阿里云云监控


六、其他建议

  • 定期备份重要数据:使用阿里云快照功能或脚本定时备份。
  • 最小化安装原则:只安装必需的软件包。
  • 使用强密码或密钥:避免弱密码,推荐使用 SSH 密钥。
  • 关闭 IPv6(如无需使用):可在 /etc/sysctl.conf 中配置。

总结

安全项 推荐操作
系统更新 定期执行 apt upgrade
SSH 安全 禁用 root 登录,使用密钥+非默认端口
防火墙 启用 UFW 或 iptables
安全组 最小化开放端口,限制源 IP
入侵防护 安装 Fail2ban
日志监控 定期审查 auth.log 和系统日志
自动更新 启用 unattended-upgrades

遵循以上配置,可以显著提升 Debian 系统在阿里云 ECS 上的安全性。建议部署后进行一次全面的安全扫描(如使用 lynis 工具)验证配置效果。

未经允许不得转载:云计算导航 » 阿里云ECS使用Debian时需要注意哪些安全配置?