在阿里云ECS上使用Debian系统时,为确保系统的安全性,建议进行以下关键安全配置。这些措施能够有效降低被攻击的风险,提升服务器的稳定性和数据保护能力。
一、基础系统安全配置
-
及时更新系统和软件包
sudo apt update && sudo apt upgrade -y定期运行此命令以安装最新的安全补丁和内核更新。
-
禁用 root 远程登录(SSH)
编辑 SSH 配置文件:sudo nano /etc/ssh/sshd_config修改以下参数:
PermitRootLogin no PasswordAuthentication no # 推荐使用密钥登录重启 SSH 服务:
sudo systemctl restart ssh -
创建普通用户并授予 sudo 权限
adduser yourusername usermod -aG sudo yourusername使用该用户通过 SSH 密钥登录,避免直接使用 root。
-
配置 SSH 密钥认证
- 在本地生成密钥对:
ssh-keygen -t rsa -b 4096 - 将公钥上传到服务器的
~/.ssh/authorized_keys - 禁用密码登录(见第2点)
- 在本地生成密钥对:
-
修改默认 SSH 端口(可选但推荐)
在/etc/ssh/sshd_config中修改:Port 2222 # 改为非标准端口,如 2222、22222 等注意:需同步在阿里云安全组中开放新端口。
二、防火墙配置(使用 iptables 或 ufw)
-
安装并启用 UFW(简单易用)
sudo apt install ufw sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 2222/tcp # 替换为你设置的 SSH 端口 sudo ufw enable -
或使用 iptables 手动配置规则
示例允许特定端口:iptables -A INPUT -p tcp --dport 2222 -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -P INPUT DROP可使用
iptables-persistent保存规则。
三、阿里云安全组配置
- 登录阿里云控制台,进入 ECS 实例的安全组设置。
- 只开放必要的端口,如:
- 自定义 SSH 端口(如 2222)
- HTTP (80)、HTTPS (443)
- 其他应用端口(如 8080、3306 等,按需开放)
- 限制源 IP 访问:对于管理端口(如 SSH),建议仅允许可信 IP 地址访问。
四、系统加固
-
安装并配置 Fail2ban 防止暴力破解
sudo apt install fail2ban sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local启用
[sshd]模块,并设置bantime、maxretry等参数。 -
禁用不必要的服务
查看运行的服务:systemctl list-units --type=service --state=running停用不需要的服务,如:
sudo systemctl disable avahi-daemon cups bluetooth -
设置自动安全更新(可选)
安装unattended-upgrades:sudo apt install unattended-upgrades sudo dpkg-reconfigure -plow unattended-upgrades编辑
/etc/apt/apt.conf.d/50unattended-upgrades,启用自动更新。 -
文件权限与审计
- 检查关键目录权限:
chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys - 使用
auditd监控关键文件变动(可选)。
- 检查关键目录权限:
五、日志与监控
-
启用日志记录
确保rsyslog正常运行:sudo systemctl enable rsyslog -
定期检查日志
tail -f /var/log/auth.log # 查看 SSH 登录尝试 grep "Failed" /var/log/auth.log -
配置监控工具(如 Prometheus + Node Exporter)或使用阿里云云监控
六、其他建议
- 定期备份重要数据:使用阿里云快照功能或脚本定时备份。
- 最小化安装原则:只安装必需的软件包。
- 使用强密码或密钥:避免弱密码,推荐使用 SSH 密钥。
- 关闭 IPv6(如无需使用):可在
/etc/sysctl.conf中配置。
总结
| 安全项 | 推荐操作 |
|---|---|
| 系统更新 | 定期执行 apt upgrade |
| SSH 安全 | 禁用 root 登录,使用密钥+非默认端口 |
| 防火墙 | 启用 UFW 或 iptables |
| 安全组 | 最小化开放端口,限制源 IP |
| 入侵防护 | 安装 Fail2ban |
| 日志监控 | 定期审查 auth.log 和系统日志 |
| 自动更新 | 启用 unattended-upgrades |
遵循以上配置,可以显著提升 Debian 系统在阿里云 ECS 上的安全性。建议部署后进行一次全面的安全扫描(如使用 lynis 工具)验证配置效果。
云计算导航