1.
操作系统与内核加固
- 最低原则:使用稳定LTS发行版(如Debian/Ubuntu LTS、CentOS Stream)并保持内核安全更新。
- 内核参数示例:启用SYN cookie、限制半连接队列、开启IP转发控制:sysctl -w net.ipv4.tcp_syncookies=1;net.ipv4.tcp_max_syn_backlog=1024;net.ipv4.ip_forward=0。
- 文件权限策略:取消root远程登录,使用sudo审批;/etc/ssh/sshd_config中PermitRootLogin no、PasswordAuthentication no。
- 安装必要安全工具:fail2ban、rkhunter、lynis,定期执行扫描与基线检查。
- 更新与自动化:配置unattended-upgrades或使用集中化补丁管理,保证至少月度内核与软件补丁完成。
2.
网络层与DDoS防护策略
- 选择CN2线路VPS的优势:CN2 GIA对台湾往返延迟低、丢包率低,适合电商与API服务。
- 边界防护:利用云厂商或上游提供的Anti-DDoS服务做流量清洗(按攻击大小计费或包月)。
- 本地防护:设置iptables/ufw白名单、限制每秒连接数与速率、启用conntrack限制。示例:iptables -A INPUT -p tcp --syn -m limit --limit 5/s -j ACCEPT。
- CDN与Anycast结合:使用CDN(如Cloudflare/阿里云CDN)将静态流量与TLS终端转移,减轻源站带宽。
- 被动监控与告警:结合流量阈值告警(例如流量超过500Mbps触发人工介入),并预置应急切换流程。
3.
Web应用与主机环境加固
- Nginx/Apache硬化:关闭不必要模块,限制上传大小,配置HTTP安全头(HSTS、X-Frame-Options等)。
- PHP/应用配置:禁用危险函数(exec、shell_exec),打开内存/请求限制(php.ini memory_limit=256M, max_execution_time=60)。
- WAF部署:结合ModSecurity或云WAF做规则拦截,阻断SQL注入、XSS及常见漏洞利用。
- TLS与证书:使用TLS1.2/1.3并强制现代加密套件,启用OCSP stapling、自动证书续期(Let's Encrypt)。
- 隔离与容器化:将不同站点或服务放入独立容器/VM,限制横向渗透风险,应用最小权限原则。
4.
监控、日志与应急响应
- 日志集中:使用ELK/EFK或云日志服务集中收集Nginx、系统、应用日志,便于溯源与分析。
- 指标监控:部署Prometheus+Grafana或云监控,检测CPU、内存、网络流量、连接数、磁盘IO等关键指标。
- 日志保留与审计:关键日志至少保存90天,敏感操作保留365天以满足合规与调查需求。
- 自动化告警:配置阈值(如1分钟内请求数突增10倍)触发SMS/Email/电话告警并执行自动限流脚本。
- 演练与流程:定期演练DDOS/入侵响应流程,记录责任人、切换步骤与回滚方案。
5.
域名、DNS与CDN配置要点
- DNS冗余:至少使用2家DNS服务商并启用DNSSEC防篡改,缩短TTL不会影响突发切换。
- 隐匿源站:通过CDN隐藏真实IP并仅允许CDN回源IP访问源站,防止直接针对源站DDoS。
- TLS在CDN终端:将TLS在边缘终止,并在回源使用自签或互信证书保障链路安全。
- Geo规则与访问控制:按地域限制管理面板访问,仅允许特定国家或运营商访问管理端口。
- 缓存与压缩:合理配置CDN缓存规则与GZIP/Brotli压缩,降低回源请求数与带宽。
6.
真实案例与具体配置示例(含数据表格)
- 案例概述:台湾电商A站在双11前遭遇峰值DDoS,流量峰值约2.2Gbps,CN2 VPS源站带宽被占满导致页面超时。
- 处置措施:快速启用Cloudflare Pro+云端清洗,切换部分静态资源到OSS并配置缓存,更新iptables限速规则与fail2ban。
- 结果数据:清洗后源站流量降至50Mbps以内,页面可用率提升到99.9%。
- 配置示例:VPS规格举例见表格;安全规则示例:ufw allow from 203.0.113.0/24 to any port 22 proto tcp(仅允许运维IP)。
- 后续建议:将关键接口迁移到多点部署并采用LRG(Load-balanced Regional Group)以降低单点故障风险。
| 项 | 示例配置 |
| VPS | 4 vCPU / 8 GB RAM / 200 GB SSD / CN2 GIA / 3 TB 带宽 |
| OS & Kernel | Debian 10, kernel 5.4,sysctl 已启用 tcp_syncookies=1 |
| Web Stack | Nginx 1.18 / PHP-FPM 7.4 / ModSecurity + Cloudflare WAF |
| 防护策略 | Cloudflare 清洗 + fail2ban + iptables 限速 + CDN 隐匿源站 |
| 监控 | Prometheus/Grafana + ELK,阈值报警:网络>500Mbps |
来源:安全加固在台湾vps cn2 虚拟主机部署中的必备措施总结