小结:说明目标和准备工作。
步骤:在开始前备份快照(VPS控制面板创建快照),准备一个非root管理账号与SSH公钥,记录当前网络服务端口。
工具:确保能访问Console(控制台)以防SSH被锁定。
要点:先升级系统包并启用自动安全更新。
Debian/Ubuntu:sudo apt update && sudo apt upgrade -y;安装 unattended-upgrades:sudo apt install unattended-upgrades -y,然后编辑 /etc/apt/apt.conf.d/50unattended-upgrades 启用安全更新并配置自动重启。
CentOS/RHEL:sudo yum update -y,安装 yum-cron 或 dnf-automatic 并启用服务 systemctl enable --now yum-cron/dnf-automatic,检查日志 /var/log/yum.log。
目标:禁止口令登录、禁止root直接登录、使用密钥并限制来源IP。
步骤:用管理账号登录后编辑 /etc/ssh/sshd_config:将 PermitRootLogin no、PasswordAuthentication no、ChallengeResponseAuthentication no、UsePAM yes,修改 Port 为非默认(如 2222);添加 AllowUsers user@IP 或使用 Match Address 限制。重启 SSH:sudo systemctl restart sshd。
验证:在另一个终端用新端口和密钥测试连接,确认无误后再断开旧会话。

建议:使用 ufw(Ubuntu)或 firewalld/iptables(CentOS)构建默认拒绝策略。
ufw 示例:sudo ufw default deny incoming && sudo ufw default allow outgoing;允许SSH:sudo ufw allow 2222/tcp;启用:sudo ufw enable。
iptables/nftables:写入明确的INPUT规则并保存,或用 fail2ban 配合动态添加规则防暴力破解。
工具:安装 fail2ban 并启用 SSH、nginx/apache 等 jail。
步骤:sudo apt install fail2ban -y;创建 /etc/fail2ban/jail.d/local.conf,定义 maxretry=5、bantime=3600,重启 fail2ban。
进阶:配置 recidive jail 阻止重复攻击源,结合 ipset 提升性能。
日志:保证 /var/log 不被外部篡改,配置 logrotate 定期归档。
监控:部署 Prometheus + node_exporter 或使用云提供商监控,设置磁盘/CPU/网络阈值报警。
文件完整性:安装 AIDE,初始化数据库 aide --init 并将数据库放在只读备份,定期比对。
目的:减小网络攻击面,防止IP伪造与DDOS基础。
建议设置(/etc/sysctl.conf):net.ipv4.ip_forward=0;net.ipv4.conf.all.rp_filter=1;net.ipv4.tcp_syncookies=1;fs.file-max 根据需求调整。应用:sudo sysctl -p。
注意:德国VPS可能有带宽限制,合理配置 conntrack 超时。
Web服务器:关闭不必要模块,启用 HTTPS(Let's Encrypt)。
步骤(nginx + certbot):sudo apt install certbot python3-certbot-nginx;sudo certbot --nginx -d example.com;配置强加密套件并启用 HSTS。
数据库:限制远程访问,仅允许内网或通过 SSH 隧道访问;为数据库创建最小权限账号。
原则:3-2-1 规则(3 份数据,2 种介质,1 份异地)。
步骤:定期使用 rsync/duplicity 将数据同步到异地备份(如德国或邻近区域的备份主机),并对备份加密(gpg 或 rclone crypt)。
恢复演练:每季度做一次恢复演练,记录恢复时间和步骤。
工具:使用 Lynis、OpenVAS、Nmap 进行被动/主动检查(仅在授权范围内)。
步骤:sudo apt install lynis && sudo lynis audit system,修复报告中的高危项;使用 nmap -sS -sV -O --script vuln
合规:记录变更与补丁时间,满足审计要求并保留日志。
答:差异主要在于法律与数据主权、带宽与延迟考虑。德国/欧盟对数据保护(如GDPR)要求更严格,需注意日志存放、个人数据加密与处理合规;网络延迟与带宽策略与本地提供商有关,防DDoS服务与备份地点应选择合规的欧洲节点。
答:不要重启或关闭控制台连接。使用VPS提供商的控制面板进入救援模式或获取VNC/Serial Console;从控制台修复 /etc/ssh/sshd_config(恢复 Port/PermitRootLogin/PasswordAuthentication 设置),或将公钥直接追加到 /home/user/.ssh/authorized_keys,然后重启sshd并验证连接。
答:建立周期性审计流程:1)每周检查更新与弱点扫描(Lynis/OSSEC);2)每月复核防火墙规则与 fail2ban 日志;3)每季度进行渗透测试(授权)与恢复演练;4)记录并追踪所有发现与整改项,确保闭环管理。