VPS购买后Linux系统必做的4项基础安全设置
刚完成VPS购买的新手常问:"Linux系统装完就万事大吉了吗?"答案是否定的——未做基础安全设置的VPS,就像没锁门的房子,随时可能遭遇黑客扫描、暴力破解、数据泄露等风险。本文结合实际运维经验,整理4项必做的基础安全操作,帮你快速为VPS筑起防护墙。
第一步:改SSH默认端口,让攻击者"摸不着门"
SSH(Secure Shell)是远程管理Linux的核心工具,但它的默认端口22就像"明牌",每天都有大量扫描工具在互联网上寻找开放22端口的服务器。修改端口能有效降低被攻击概率。
以Ubuntu系统为例,用root权限打开配置文件:
sudo nano /etc/ssh/sshd_config
找到"Port 22"行,将22改为10000-65535间的非知名端口(如12345)。保存退出后重启服务:
sudo systemctl restart sshd
注意:避免使用2222、3389等常见替换端口,这类端口仍可能被针对性扫描。
第二步:禁用root远程登录,权限管理从"最小化"开始
直接用root账户远程登录相当于"把钥匙插在门上"——一旦密码泄露,攻击者将获得系统最高权限。正确做法是创建普通用户并赋予sudo权限。
创建新用户命令:
adduser newuser
按提示设置密码后,将用户加入sudo组:
usermod -aG sudo newuser
接着编辑SSH配置文件,将"PermitRootLogin yes"改为"no",重启服务后,只能用newuser登录,需执行特权命令时输入"sudo 命令"即可。
第三步:更新系统补丁,修复已知安全漏洞
软件漏洞是攻击者的"突破口",及时更新能修复90%以上的已知风险。不同发行版操作略有差异:
- Debian/Ubuntu系:先更新软件源列表,再升级所有包
sudo apt update && sudo apt upgrade -y
- CentOS/RHEL系:直接执行系统更新
sudo yum update -y
建议每周固定时间检查更新,重要业务服务器可开启自动更新(如Ubuntu的unattended-upgrades)。
第四步:启用防火墙,精准控制网络流量
防火墙就像"门卫",能按规则放行/拦截流量。新手推荐使用UFW(Uncomplicated Firewall),配置比iptables更简单。
Ubuntu系统安装启用步骤:
sudo apt install ufw # 安装UFW
sudo ufw allow 12345/tcp # 放行修改后的SSH端口
sudo ufw enable # 启用防火墙
启用后可通过"sudo ufw status"查看规则,默认拒绝所有未允许的入站连接。
某教育机构去年购买VPS搭建在线课程系统时,严格执行了这4项设置。运维日志显示,上线3个月内拦截了178次针对22端口的暴力破解尝试,系统从未因基础安全问题中断服务。
从改端口到开防火墙,这些操作耗时不过半小时,却能为VPS构建基础安全防线。无论是个人博客还是企业应用,VPS购买后的安全设置,都是值得优先完成的"系统必修课"。