网站首页
云服务器
独立服务器
其他产品
服务保障
解决方案
帮助中心
关于我们
云服务器

CPS云源动力为您提供高速、稳定、安全、弹性的云计算服务

香港VPS云服务器
稳定高速免备案的香港VPS云服务器,CN2/三线回国+国际大带宽线路,秒级开通,大陆访问低延迟,适合跨境电商、游戏加速等场景
美国云服务器
稳定快速的美国云服务器,多种配置灵活选择,支持大带宽、多IP、中文客服7x24小时,适合出海企业使用
日本云服务器
日本东京云服务器,延迟低速度快,适合部署亚太业务,CN2优化线路,快速响应内地访问需求
韩国VPS云服务器
高速稳定的韩国VPS云服务器,支持回国优化线路,提供高带宽、多线路,适合视频、CDN加速等需求
新加坡云服务器
新加坡高可用云服务器,多线接入,支持CN2/CMI网络,适合SEA东南亚出海业务、金融、SaaS部署等
亚太云服务器
一站式亚太云服务器解决方案,节点覆盖台湾、菲律宾、泰国、印度等热门地区,低延迟直连中国,助力跨境业务部署
欧美云服务器
欧美多地机房,英国伦敦与加拿大核心机房,国际网络优化,支持高防、稳定带宽,适合跨境SaaS、游戏、电商等全球业务
独立服务器

稳定可靠的独立服务器,专属硬件资源,覆盖香港、美国、日本、韩国、新加坡等热门地区,支持虚拟化部署、AI算力、大型网站、游戏服务端等多种应用需求

香港独立服务器
香港本地高性能物理服务器,CN2三网直连中国大陆,低延迟高带宽,支持IP定制、防御升级等服务
美国独立服务器
美国多个核心节点(洛杉矶,华盛顿,达拉斯),提供高防护、大带宽独立服务器,支持CN2/CMI等优化线路回国
日本独立服务器
日本东京物理服务器硬件资源充足,专属带宽线路,支持高防定制,助力东亚地区网络业务稳定开展
韩国独立服务器
韩国首尔独立服务器,提供快速接入中国的BGP网络,低延迟高可用,适合韩流内容分发、电商、视频平台等业务
新加坡独立服务器
新加坡独立服务器支持CN2/国际带宽双向访问,适合中小企业构建海外节点,支持GPU、分布式、私有云环境搭建
其他独立服务器
德国、英国、荷兰、马来西亚、加拿大等全球物理服务器资源,覆盖欧美与东南亚地区,按需提供多地物理服务器资源,专属硬件、高可用网络与灵活配置
其他产品

计算、存储、监控、安全,完善的云产品满足您的一切所需

所有产品
产品中心
云手机云电脑
构建在强大云计算能力之上的云端仿真手机
云游戏面板
专业的游戏面板云服务器,支持一键部署启动,支持网页后台一键操作,方便快捷!最快1分钟即可开好游戏服务器!
CDN
自定义加速设置,攻击 防护、网站加速、加快收录于一体,网站问题一站解决!
SSL证书
快速发放,简单验证,提供加密和身份验证,适合大部分网站
CN2线路,稳定,速度快,适合外贸!
域名注册
国际广泛通用域名格式!
服务保障

数据零丢失·服务零中断·智能容灾调度·服务可用性99.99%·违约立享百倍赔付

服务保障
10倍赔付·SLA保障·7x24小时极速响应
VIP会员服务
尊享特权·专属通道·全天候优先服务保障
信任中心
提供权威认证,安全合规的云计算服务,充分保障您的业务实践与业务安全
数据中心
智算未来·安全高效·全球节点无忧服务
防诈骗公益宣传
全民防诈·智能预警·共建安全网络防线
官方公告
客户至上、服务为根、勇于拼搏、务实创新
解决方案

超算赋能·全链路监测·行业级深度定制

网站云解决方案
提供网站建设的一站式服务,涵盖PC站、手机站、H5站、公众号等多种类型,满足各行业客户网站建设需求。
电商解决方案
为各规模的企业提供灵活、安全、稳定、低成本的方案,帮助电商企业从容面对业务高峰、安全压力等。
金融解决方案
通过大数据、AI、区块链、物联网等新一代信息技术助力金融客户应用创新、安全合规和产业发展。
游戏解决方案
通过WebRTC保障端到端延迟≤50ms ,部署全球智能加速节点,支持百万级并发 ,内置DDoS防护与AI反外挂系统 ,适配PC/主机/移动端跨平台运行。
移动云解决方案
随时随地通过手机、平板电脑等移动设备安全顺畅地访问服务器上的各种应用软件!
教育云解决方案
依托云计算、大数据、视频云等技术优势,形成的一体化解决方案,以满足不同企业对在线教育的需求。
医疗云解决方案
依托CPS云优势,联合合作伙伴,连接医疗服务机构、医药研发与流通、康养等,构建医疗大健康产业云生态。
关于我们

云网筑基·AI领航·服务千行百业转型

公司介绍
技术深耕·全球节点·十年赋能客户成功
友情链接
智能反链分析·友链精准匹配·收录率99.99%
cps推广
高佣返利·裂变收益·合作伙伴共享财富
代理合作
共赢生态·全链赋能·代理渠道强势扶持
宝塔
一键部署·极速响应·专业技术全程护航
生态合作
资源整合·弹性扩容·生态伙伴协同共赢

VPS服务器购买后必做的安全基线配置

文章分类:技术文档 / 创建时间:2026-01-28
很多用户完成[VPS](/cart/goodsList.htm)服务器购买后,往往急于部署业务服务,却忽略基础安全配置。**VPS**(虚拟专用服务器)作为独立的云端计算节点,一旦防护不到位,极易成为黑客暴力破解、漏洞利用的目标,最终引发数据泄露、服务被篡改甚至沦为肉鸡的问题。以下是一套标准化的安全基线配置模板,覆盖核心安全场景,帮你筑牢**VPS**的安全防线。

一、初始登录安全加固


不少用户买完VPS后,直接用服务商提供的初始密码登录,甚至长期开启密码登录权限。初始凭据容易通过内部泄露、公开扫描等方式被获取,互联网上的暴力破解工具每秒可发起数十次登录请求,密码强度不足时极易被攻破。通过两项配置可彻底规避这类风险:

1. 禁用密码登录,改用SSH密钥认证


SSH(安全外壳协议,一种加密的网络传输协议)密钥认证是比密码登录更安全的方式,可通过以下步骤配置:
- 本地终端生成ED25519(高安全性椭圆曲线加密算法)密钥对:
ssh-keygen -t ed25519 -C "vps-ops@your-domain.com"

一路回车默认生成即可。
- 将本地公钥(~/.ssh/id_ed25519.pub)内容复制到VPS的`/home/你的账号/.ssh/authorized_keys`文件中,确保文件权限为600,目录权限为700。
- 编辑VPS的SSH配置文件`/etc/ssh/sshd_config`,修改`PasswordAuthentication no`、`PubkeyAuthentication yes`。
- 重启SSH服务使配置生效:
systemctl restart sshd

测试本地用密钥登录成功后,再关闭本地密码登录的备用方式。
VPS服务器购买后的第一重防护,就是把登录方式从密码切换到密钥认证,从根源上切断暴力破解的可能。

2. 修改默认SSH端口,降低扫描暴露面


- 编辑`/etc/ssh/sshd_config`,将默认`Port 22`修改为10000-65535之间的非知名端口,例如`Port 27891`。
- 重启SSH服务后,在系统防火墙中开放该端口,避免无法登录。
- 后续登录需指定端口:
ssh -p 27891 你的账号@VPS公网IP


二、系统账号权限精细化管控


VPS服务器购买后,账号权限管控是容易被忽略的核心安全环节。不少用户长期使用root账号直接操作VPS,或保留系统默认创建的多余账号。root账号拥有系统最高权限,一旦泄露会导致VPS完全失控。多余账号会扩大攻击面,攻击者可通过弱口令账号实现横向渗透。可通过以下方式优化:

1. 创建普通运维账号并赋予sudo权限


- 执行以下命令创建名为ops的普通账号,设置强密码(包含大小写字母、数字、特殊符号,长度不少于12位):
adduser ops

- 为ops账号添加sudo权限,后续操作通过该账号登录,必要时用`sudo`执行高权限命令:
usermod -aG sudo ops

- 编辑`/etc/ssh/sshd_config`,添加`PermitRootLogin no`,禁用root账号直接登录,重启SSH服务生效。

2. 清理或禁用多余系统账号


- 执行以下命令查看所有可登录的系统账号:
cat /etc/passwd | grep -v "/sbin/nologin"

- 对不需要的账号执行以下命令彻底删除:
userdel -r 账号名

对保留但无需登录的账号执行以下命令,禁用其登录权限:
usermod -s /sbin/nologin 账号名


三、系统防火墙与端口策略配置


VPS服务器购买后,防火墙是你必须守住的第一道网络防线,绝不能为了图方便直接关闭或开放所有端口。部分用户购买VPS后关闭防火墙,或开放所有端口以方便业务部署,这会让攻击者有更多机会尝试漏洞利用,等于放弃系统的第一道网络防护屏障。以Debian/Ubuntu系统的UFW(简单防火墙,轻量级防火墙工具)为例,配置精细化规则:

1. 启用防火墙并设置默认策略


- 安装UFW:
apt install ufw -y

- 设置默认拒绝所有入站请求,允许所有出站请求:
ufw default deny incoming
ufw default allow outgoing

- 启用防火墙,执行以下命令确认状态为active:
ufw enable
ufw status

2. 仅开放业务必要端口


- 开放SSH自定义端口:
ufw allow 27891/tcp

- 开放Web服务端口(若部署网站):
ufw allow 80/tcp
ufw allow 443/tcp

- 若有数据库服务,仅允许业务服务器IP访问(替换为实际业务IP):
ufw allow from 192.168.1.100 to any port 3306/tcp


四、系统漏洞与软件更新机制


VPS服务器购买后,持续的系统与软件漏洞修复,是避免被黑客批量入侵的关键。多数用户部署业务后长期不更新系统和软件,忽略已知漏洞修复。全球漏洞库每月新增数百个系统和软件漏洞,未打补丁的VPS会被黑客利用公开漏洞批量入侵。可通过以下方式建立更新机制:

1. 配置自动安全更新


- Debian/Ubuntu系统:安装自动更新工具,执行命令开启自动安全更新,系统会每日检查并安装安全补丁:
apt install unattended-upgrades -y
dpkg-reconfigure -plow unattended-upgrades

- CentOS系统:安装yum-cron工具,编辑配置文件设置仅更新安全补丁,启动并设置开机自启:
yum install yum-cron -y

编辑`/etc/yum/yum-cron.conf`设置`update_cmd = security`,再执行:
systemctl start yum-cron && systemctl enable yum-cron

2. 定期全量更新系统软件


每周手动执行全量更新命令:Debian/Ubuntu用
apt update && apt upgrade -y

CentOS用
yum update -y

修复非安全类但影响系统稳定性的补丁。

五、入侵检测与日志告警配置


不少VPS被入侵后无法及时发现,或入侵发生后无法溯源攻击路径。缺乏日志监控和异常告警机制,攻击行为会被隐藏在海量日志中,直到业务受损才被察觉。可通过以下配置建立检测与告警体系:

1. 部署Fail2ban封禁暴力破解IP


Fail2ban(基于日志分析的入侵防护工具)可自动识别并封禁多次尝试暴力破解的IP。
- 安装Fail2ban:
apt install fail2ban -y

- 复制默认配置文件:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

- 编辑`jail.local`,修改[sshd]模块:`enabled = true`、`bantime = 86400`(封禁24小时)、`maxretry = 3`(3次失败登录即封禁)。
- 启动并设置开机自启,可通过命令查看封禁列表:
systemctl start fail2ban && systemctl enable fail2ban
fail2ban-client status sshd

2. 设置异常登录告警


- 安装邮件告警工具:
apt install mailx -y

- 编写监控脚本`check_login.sh`:
#!/bin/bash
LOG_FILE="/var/log/auth.log"
CHECK_TERM="10 minutes ago"
NEW_LOGINS=$(journalctl --since "$CHECK_TERM" -u sshd | grep "Accepted publickey")
if [ ! -z "$NEW_LOGINS" ]; then
echo "VPS出现新登录记录:\n$NEW_LOGINS" | mailx -s "VPS异常登录提醒" your-email@example.com
fi

- 添加到crontab(定时任务调度工具),每10分钟执行一次:
*/10 * * * * /bin/bash /root/check_login.sh

当有新的SSH登录时,会收到邮件告警。

以上配置是**VPS**服务器购买后的基础安全基线。后续还需根据业务场景补充数据定期备份、Web应用防火墙等进阶安全措施。安全防护是持续迭代的过程,建议每月复查一次配置有效性,确保**VPS**长期稳定运行。