如何在AWS上加强香港VPS服务器的安全性

AWS 上加强香港VPS服务器(Amazon EC2)的安全性是保证服务器稳定运行和防止恶意攻击的重要步骤。


1. 配置 AWS 安全组

AWS 安全组是 EC2 实例的第一道防线。以下是设置安全组的关键步骤:

1.1 限制入站规则

  1. 登录 AWS 管理控制台EC2 控制面板安全组

  2. 编辑目标实例的安全组入站规则:

    • 允许 SSH(22端口)仅从可信IP访问
      • 规则:Type: SSH | Protocol: TCP | Port Range: 22 | Source: <你的IP地址>
      • 如果使用动态 IP,可通过 VPN 或堡垒机访问。
    • 仅开放必要服务端口
      • 如 HTTP(80)、HTTPS(443):
        plaintext
        Type: HTTP  | Port Range: 80   | Source: 0.0.0.0/0 或 指定IP段
        Type: HTTPS | Port Range: 443  | Source: 0.0.0.0/0 或 指定IP段
        
    • 尽量避免直接暴露数据库端口(如 MySQL 的 3306),可通过安全组内部通信或 SSH 隧道访问。
  3. 删除默认开放的入站规则

    • 删除不必要的规则,如默认的 0.0.0.0/0

1.2 配置出站规则

  1. 默认允许全部出站流量

    • 如果有特殊需求,可以限制出站流量,仅允许访问必要的外部资源。
  2. 限制不必要的外部访问

    • 例如,只允许服务器访问特定的 API 或下载更新的镜像。

2. 配置操作系统安全

2.1 更新和补丁

  1. 定期更新系统

    • 在 Linux 系统中运行以下命令更新操作系统:
      bash
      sudo apt update && sudo apt upgrade -y   # Ubuntu/Debian
      sudo yum update -y                       # CentOS/Red Hat
      
    • 确保软件包和内核始终是最新版本,修复已知漏洞。
  2. 启用自动更新

    • 对于 Ubuntu,可以启用自动安全更新:
      bash
      sudo apt install unattended-upgrades
      sudo dpkg-reconfigure unattended-upgrades
      

2.2 禁用不必要的服务

  1. 查看正在运行的服务:
    bash
    sudo systemctl list-units --type=service --state=running
    
  2. 停止并禁用不必要的服务:
    bash
    sudo systemctl stop <service_name>
    sudo systemctl disable <service_name>
    

2.3 配置防火墙(UFW 或 iptables)

  1. 启用 UFW 防火墙(以 Ubuntu 为例)

    • 允许必要的端口:
      bash
      sudo ufw allow 22       # SSH
      sudo ufw allow 80       # HTTP
      sudo ufw allow 443      # HTTPS
      
    • 启用防火墙:
      bash
      sudo ufw enable
      
  2. 使用 iptables(更高级防护)

    • 例如,限制 SSH 登录尝试:
      bash
      sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m recent --set
      sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m recent --update --seconds 60 --hitcount 5 -j DROP
      

3. 加强 SSH 安全性

3.1 禁用密码登录,启用密钥认证

  1. 生成公私钥对(本地电脑):

    bash
    ssh-keygen -t rsa -b 4096
    
  2. 将公钥上传到服务器

    • 使用 AWS EC2 管理控制台或以下命令:
      bash
      ssh-copy-id -i ~/.ssh/id_rsa.pub user@<服务器IP>
      
  3. 禁用密码登录

    • 编辑 SSH 配置文件:
      bash
      sudo nano /etc/ssh/sshd_config
      
    • 修改以下内容:
       
      PasswordAuthentication no
      PermitRootLogin no
      
    • 重启 SSH 服务:
      bash
      sudo systemctl restart sshd
      

3.2 修改默认 SSH 端口

  1. 编辑 SSH 配置文件:
    bash
    sudo nano /etc/ssh/sshd_config
    
  2. 修改端口号(如 2222):
     
    Port 2222
    
  3. 更新防火墙规则:
    bash
    sudo ufw allow 2222/tcp
    sudo ufw delete allow 22/tcp
    
  4. 重启 SSH 服务:
    bash
    sudo systemctl restart sshd
    

3.3 使用 Fail2Ban 防止暴力破解

  1. 安装 Fail2Ban:
    bash
    sudo apt install fail2ban -y   # Ubuntu/Debian
    sudo yum install epel-release && sudo yum install fail2ban -y  # CentOS/Red Hat
    
  2. 启用默认规则并启动服务:
    bash
    sudo systemctl enable fail2ban
    sudo systemctl start fail2ban
    
  3. 配置 SSH 保护规则:
    • 编辑配置文件:
      bash
      sudo nano /etc/fail2ban/jail.local
      
    • 添加以下内容:
      ini
      [sshd]
      enabled = true
      port = 2222
      filter = sshd
      logpath = /var/log/auth.log
      maxretry = 5
      bantime = 3600
      
    • 重启 Fail2Ban:
      bash
      sudo systemctl restart fail2ban
      

4. 硬化 AWS 香港服务器的网络层防护

4.1 启用 AWS Shield

  • AWS Shield 是 AWS 提供的 DDoS 防护服务:
    • 默认启用 AWS Shield Standard(免费)。
    • 如果需要更高级的保护,可以订阅 AWS Shield Advanced

4.2 使用 AWS WAF

  • 配置 Web 应用防火墙(AWS WAF)来防止常见的 Web 攻击(如 SQL 注入、XSS)。
  • 步骤:
    1. 登录 AWS 控制台,进入 WAF 和 Shield
    2. 创建 WAF 规则:
      • 阻止恶意 IP。
      • 限制请求速率。
    3. 将 WAF 关联到 CloudFront 或 ALB(应用负载均衡)。

4.3 设置 VPC 网络 ACL

  • 在 VPC 中配置网络访问控制列表(Network ACL):
    1. 禁止特定 IP 段访问。
    2. 设置出入规则,限制非法连接。

5. 定期安全审计与监控

5.1 启用 AWS CloudWatch

  • 配置 CloudWatch 监控:
    • 监控服务器的 CPU、内存、磁盘使用情况。
    • 设置告警规则,例如:
      • SSH 登录失败次数过多。
      • 流量异常激增。

5.2 使用 AWS CloudTrail

  • 启用 CloudTrail 记录所有 AWS API 调用日志,用于审计和排查安全问题。

5.3 定期检查日志

  • 检查系统日志和 SSH 登录日志:
    bash
    sudo cat /var/log/auth.log
    sudo cat /var/log/syslog
    

6. 系统加固的其他建议

  1. 禁用 Root 登录
    • 确保通过普通用户登录后,再使用 sudo 提升权限。
  2. 安装杀毒软件(可选)
    • 使用 ClamAV 等工具扫描文件系统中的恶意软件:
      bash
      sudo apt install clamav -y
      sudo clamscan -r /var/www/html
      
  3. 备份与恢复策略
    • 定期使用 AWS Backup 或其他工具备份服务器数据。

总结

通过以上方法,可以极大提升 AWS 香港VPS服务器的安全性。这些措施包括从网络层的安全组防护,到操作系统的加固和访问控制,再到持续监控与日志审计。以下是重点回顾:

  1. 网络层安全
    • 配置 AWS 安全组、VPC 网络 ACL。
    • 启用 AWS Shield 和 WAF 防护。
  2. 操作系统安全
    • 禁用密码登录,启用密钥认证。
    • 使用 Fail2Ban 防暴力破解。
  3. 监控与日志
    • 启用 CloudWatch 和 CloudTrail。
    • 定期检查系统日志。

 

通过这些实践,可以有效防御常见的攻击和潜在的安全威胁,确保服务器稳定安全运行。

超过 50,000 人的信任 网硕互联期待你加入我们的会员。