网站首页
云服务器
独立服务器
其他产品
服务保障
解决方案
帮助中心
关于我们
云服务器

CPS云源动力为您提供高速、稳定、安全、弹性的云计算服务

香港VPS云服务器
稳定高速免备案的香港VPS云服务器,CN2/三线回国+国际大带宽线路,秒级开通,大陆访问低延迟,适合跨境电商、游戏加速等场景
美国云服务器
稳定快速的美国云服务器,多种配置灵活选择,支持大带宽、多IP、中文客服7x24小时,适合出海企业使用
日本云服务器
日本东京云服务器,延迟低速度快,适合部署亚太业务,CN2优化线路,快速响应内地访问需求
韩国VPS云服务器
高速稳定的韩国VPS云服务器,支持回国优化线路,提供高带宽、多线路,适合视频、CDN加速等需求
新加坡云服务器
新加坡高可用云服务器,多线接入,支持CN2/CMI网络,适合SEA东南亚出海业务、金融、SaaS部署等
亚太云服务器
一站式亚太云服务器解决方案,节点覆盖台湾、菲律宾、泰国、印度等热门地区,低延迟直连中国,助力跨境业务部署
欧美云服务器
欧美多地机房,英国伦敦与加拿大核心机房,国际网络优化,支持高防、稳定带宽,适合跨境SaaS、游戏、电商等全球业务
独立服务器

稳定可靠的独立服务器,专属硬件资源,覆盖香港、美国、日本、韩国、新加坡等热门地区,支持虚拟化部署、AI算力、大型网站、游戏服务端等多种应用需求

香港独立服务器
香港本地高性能物理服务器,CN2三网直连中国大陆,低延迟高带宽,支持IP定制、防御升级等服务
美国独立服务器
美国多个核心节点(洛杉矶,华盛顿,达拉斯),提供高防护、大带宽独立服务器,支持CN2/CMI等优化线路回国
日本独立服务器
日本东京物理服务器硬件资源充足,专属带宽线路,支持高防定制,助力东亚地区网络业务稳定开展
韩国独立服务器
韩国首尔独立服务器,提供快速接入中国的BGP网络,低延迟高可用,适合韩流内容分发、电商、视频平台等业务
新加坡独立服务器
新加坡独立服务器支持CN2/国际带宽双向访问,适合中小企业构建海外节点,支持GPU、分布式、私有云环境搭建
其他独立服务器
德国、英国、荷兰、马来西亚、加拿大等全球物理服务器资源,覆盖欧美与东南亚地区,按需提供多地物理服务器资源,专属硬件、高可用网络与灵活配置
其他产品

计算、存储、监控、安全,完善的云产品满足您的一切所需

所有产品
产品中心
云手机云电脑
构建在强大云计算能力之上的云端仿真手机
云游戏面板
专业的游戏面板云服务器,支持一键部署启动,支持网页后台一键操作,方便快捷!最快1分钟即可开好游戏服务器!
CDN
自定义加速设置,攻击 防护、网站加速、加快收录于一体,网站问题一站解决!
SSL证书
快速发放,简单验证,提供加密和身份验证,适合大部分网站
虚拟主机
CN2线路,稳定,速度快,适合外贸!
域名注册
国际广泛通用域名格式!
服务保障

数据零丢失·服务零中断·智能容灾调度·服务可用性99.99%·违约立享百倍赔付

服务保障
10倍赔付·SLA保障·7x24小时极速响应
VIP会员服务
尊享特权·专属通道·全天候优先服务保障
信任中心
提供权威认证,安全合规的云计算服务,充分保障您的业务实践与业务安全
数据中心
智算未来·安全高效·全球节点无忧服务
防诈骗公益宣传
全民防诈·智能预警·共建安全网络防线
官方公告
客户至上、服务为根、勇于拼搏、务实创新
解决方案

超算赋能·全链路监测·行业级深度定制

网站云解决方案
提供网站建设的一站式服务,涵盖PC站、手机站、H5站、公众号等多种类型,满足各行业客户网站建设需求。
电商解决方案
为各规模的企业提供灵活、安全、稳定、低成本的方案,帮助电商企业从容面对业务高峰、安全压力等。
金融解决方案
通过大数据、AI、区块链、物联网等新一代信息技术助力金融客户应用创新、安全合规和产业发展。
游戏解决方案
通过WebRTC保障端到端延迟≤50ms ,部署全球智能加速节点,支持百万级并发 ,内置DDoS防护与AI反外挂系统 ,适配PC/主机/移动端跨平台运行。
移动云解决方案
随时随地通过手机、平板电脑等移动设备安全顺畅地访问服务器上的各种应用软件!
教育云解决方案
依托云计算、大数据、视频云等技术优势,形成的一体化解决方案,以满足不同企业对在线教育的需求。
医疗云解决方案
依托CPS云优势,联合合作伙伴,连接医疗服务机构、医药研发与流通、康养等,构建医疗大健康产业云生态。
关于我们

云网筑基·AI领航·服务千行百业转型

公司介绍
技术深耕·全球节点·十年赋能客户成功
友情链接
智能反链分析·友链精准匹配·收录率99.99%
cps推广
高佣返利·裂变收益·合作伙伴共享财富
代理合作
共赢生态·全链赋能·代理渠道强势扶持
宝塔
一键部署·极速响应·专业技术全程护航
生态合作
资源整合·弹性扩容·生态伙伴协同共赢

Linux云服务器基线检测:15项核心配置检查清单

文章分类:售后支持 / 创建时间:2025-08-06

管理Linux云服务器时,基线检测如同系统“体检报告”——既查当前运行状态,也找潜在风险点。通过这份15项核心配置检查清单,能帮你系统性排查隐患,让云服务器运行更稳更安全。

Linux云服务器基线检测:15项核心配置检查清单

系统信息类:摸清“体质”底数


1. 操作系统版本检查


过时的系统版本可能携带已知漏洞,是攻击的“突破口”。通过命令`cat /etc/os-release`可查看当前系统版本(如Ubuntu 20.04 LTS、CentOS 7.9),建议优先选择厂商提供的长期支持(LTS)版本。若发现版本过旧,可通过`yum update`(CentOS)或`apt upgrade`(Ubuntu)升级。
自动化提示:可编写脚本定期检测版本,示例如下(保存为check_os.sh):
#!/bin/bash
OS_VERSION=$(cat /etc/os-release | grep PRETTY_NAME | cut -d'"' -f2)
if echo "$OS_VERSION" | grep -q "LTS"; then
echo "系统版本合规:$OS_VERSION"
else
echo "警告:系统版本非LTS,建议升级!当前版本:$OS_VERSION"
exit 1
fi


2. 内核版本检查


内核是系统运行的“心脏”,漏洞修复和性能优化多通过内核更新实现。执行`uname -r`查看当前内核版本(如5.4.0-150-generic),对比官网发布的最新稳定版,若差距超过2个小版本,需优先升级。
优化建议:生产环境升级内核前,建议在测试环境验证兼容性,避免因驱动不匹配导致服务中断。

账户与权限类:筑牢“访问关卡”


3. 账户密码策略检查


弱密码是最常见的安全隐患。通过`vi /etc/login.defs`查看密码策略,重点检查:
- PASS_MIN_LEN(密码最小长度)≥8
- PASS_MAX_DAYS(密码有效期)≤90
- PASS_WARN_AGE(密码过期提醒天数)≥7
若不符合,直接修改参数后执行`chage`命令强制生效。

4. 闲置账户清理


长期未登录的账户可能被攻击者利用。用`lastlog | awk 'NR>2 {print $1,$4,$5,$6}'`列出所有账户最后登录时间,对90天未登录的账户执行`usermod -L 用户名`锁定,确认无业务需求后删除。
脚本优化:可结合crontab每月执行清理,命令示例:`0 3 1 * * /usr/local/scripts/clean_inactive_users.sh`。

5. 超级用户权限管理


直接使用root账户操作风险极高,建议通过sudo机制授权。编辑`/etc/sudoers`(需用`visudo`命令避免格式错误),为运维用户添加`用户名 ALL=(ALL) NOPASSWD:ALL`(仅必要时开启无密码),并限制具体命令权限(如`/usr/bin/systemctl restart nginx`)。

网络配置类:严守“通信边界”


6. 防火墙配置检查


防火墙是网络安全的第一道防线。CentOS系统用`systemctl status firewalld`检查服务状态,`firewall-cmd --list-all`查看当前规则;Ubuntu系统可通过`ufw status`验证。确保仅开放80(HTTP)、443(HTTPS)等必要端口,禁用ICMP协议防ping扫描。

7. 开放端口检查


执行`netstat -tuln | grep -v "Active Internet connections"`筛选监听端口,重点关注非标准端口(如修改后的2222端口替代默认SSH)。对无业务关联的端口(如3306未部署MySQL时),用`firewall-cmd --remove-port=端口号/tcp --permanent`关闭。

8. SSH服务配置检查


SSH是远程管理的核心通道。编辑`/etc/ssh/sshd_config`,强制禁用`PermitRootLogin yes`(改为`no`),将`Port 22`修改为自定义端口(如2222),并启用`PasswordAuthentication no`(仅允许密钥登录)。修改后执行`systemctl restart sshd`生效。

文件与目录类:把好“数据闸门”


9. 敏感文件权限检查


`/etc/passwd`(用户信息)、`/etc/shadow`(密码哈希)等文件需严格控权。用`ls -l /etc/passwd`查看权限,标准应为`-rw-r--r--`(644);`/etc/shadow`应为`-rw-------`(600)。若权限过松,用`chmod 644 /etc/passwd`修正。

10. 临时文件目录清理


`/tmp`目录易堆积恶意文件或无用缓存。可编写清理脚本(保存为clean_tmp.sh):
#!/bin/bash
find /tmp -type f -atime +7 -delete
echo "已清理/tmp目录过期文件,时间:$(date)" >> /var/log/tmp_clean.log

并通过`crontab -e`添加每日凌晨执行:`0 3 * * * /usr/local/scripts/clean_tmp.sh`。

日志与审计类:留存“操作痕迹”


11. 系统日志配置检查


rsyslog是日志收集的核心服务。用`systemctl status rsyslog`确认运行状态,编辑`/etc/rsyslog.conf`设置日志轮转策略(如`/var/log/messages { rotate 7 daily missingok notifempty compress delaycompress }`),避免单文件过大占满磁盘。

12. 审计服务配置检查


开启auditd记录关键操作。执行`systemctl enable --now auditd`启动服务,编辑`/etc/audit/audit.rules`添加规则:
- `-w /etc/passwd -p wa -k passwd_change`(监控用户修改)
- `-w /etc/sudoers -p wa -k sudo_modify`(监控sudo权限变更)
通过`ausearch -k passwd_change`可回溯具体操作记录。

软件与服务类:精简“运行负担”


13. 不必要服务关闭


用`systemctl list-unit-files --type=service --state=running`列出所有运行服务,关闭telnet(不安全)、rpcbind(非必要)等冗余服务。执行`systemctl disable --now 服务名`彻底禁用。

14. 软件包更新检查


过时软件包是漏洞重灾区。CentOS用`yum check-update`、Ubuntu用`apt list --upgradable`查看待更新包,执行`yum upgrade -y`或`apt full-upgrade -y`完成更新。生产环境建议先在测试机验证补丁兼容性。

15. 定时任务检查


检查`/etc/crontab`和用户级crontab(`crontab -l`),重点关注:
- 是否存在未知脚本(如`* * * * * /tmp/malicious.sh`)
- 任务执行权限是否合理(避免root用户运行低权限脚本)
- 输出日志是否留存(添加`>> /var/log/cron_task.log 2>&1`)

通过这15项检查,能覆盖Linux云服务器的核心风险点。实际操作中,建议将高频检查项封装成自动化脚本,结合CI/CD管道或定时任务(如Ansible剧本、Jenkins任务)定期执行,既能提升效率,也能避免人工疏漏。7×24技术支持团队可协助定制专属检测方案,让你的云服务器始终处于“健康状态”。