TOP云6.0GHz高主频I9-14900K物理服务器优惠活动:32核CPU、128G内存、50M多线BGP带宽、1T固态硬盘、100G独享防御,仅需1599元/月,购买链接:https://c.topyun.vip/cart?fid=1&gid=206

安全配置:新购I9-14900K服务器,基础安全配置(防火墙、端口修改)指南

拿到TOP云i9-14900K物理服务器的第一时间,切勿急于部署业务。虽然该机标配了100G独享防御,能抵挡大规模DDoS流量攻击,但应用层的CC攻击、暴力破解、漏洞扫描等“软刀子”仍需通过系统级的基础安全配置来防范。对于一台拥有32核56线程、128G内存的高价值资产,做好“进门第一道防线”至关重要。以下是针对Linux和Windows系统的标准化安全加固指南。

一、核心原则:最小化暴露面

安全配置的核心逻辑是**“默认拒绝,按需开放”**。除了业务必须的服务端口外,其他所有端口一律关闭或禁止外部访问。

二、Linux系统(CentOS/Ubuntu/Debian)加固步骤

1. 修改SSH默认端口(防暴力破解第一步)

黑客脚本通常默认扫描22端口。修改端口可拦截99%的自动化扫描。

  • 操作
    1. 编辑配置文件:vim /etc/ssh/sshd_config
    2. 找到 #Port 22,取消注释并改为非常用高位端口(如 Port 28456)。
    3. 关键:在重启SSH服务前,务必先在防火墙放行新端口,否则会导致无法连接!
    4. 重启服务:systemctl restart sshd

2. 配置Firewalld/UFW防火墙

利用系统自带防火墙构建白名单机制。

  • CentOS (Firewalld):
    # 移除默认SSH端口
    firewall-cmd --permanent --remove-service=ssh
    # 添加自定义SSH端口
    firewall-cmd --permanent --add-port=28456/tcp
    # 仅开放业务必要端口(示例:Web 80/443, 游戏服 8888)
    firewall-cmd --permanent --add-port=80/tcp
    firewall-cmd --permanent --add-port=443/tcp
    firewall-cmd --permanent --add-port=8888/tcp
    # 拒绝其他所有入站连接(默认策略)
    firewall-cmd --set-default-zone=drop
    # 重载生效
    firewall-cmd --reload
    
  • Ubuntu (UFW):
    ufw default deny incoming
    ufw allow 28456/tcp
    ufw allow 80/tcp
    ufw allow 443/tcp
    ufw enable
    

3. 禁用Root远程登录(进阶安全)

创建普通用户并赋予sudo权限,禁止root直接SSH登录,防止密码被撞库后直接获得最高权限。

  • 操作
    1. 创建用户:adduser admin_user
    2. 提权:usermod -aG sudo admin_user (Ubuntu) 或 usermod -aG wheel admin_user (CentOS)
    3. 编辑 /etc/ssh/sshd_config,设置 PermitRootLogin noAllowUsers admin_user
    4. 重启SSH服务。

4. 安装Fail2Ban(自动封禁IP)

针对CC攻击和密码爆破,Fail2Ban能实时监控日志,自动封禁多次尝试失败的IP。

  • 安装yum install fail2ban -yapt install fail2ban -y
  • 配置:复制配置文件 cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local,启用 [sshd] 模块,设置 maxretry = 3(尝试3次失败即封禁),bantime = 86400(封禁24小时)。

三、Windows Server系统加固步骤

1. 修改远程桌面(RDP)端口

  • 操作
    1. 运行 regedit,定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
    2. 修改 PortNumber 值为十进制的高位端口(如 33890)。
    3. 重启服务器生效。

2. 配置Windows高级防火墙

  • 操作
    1. 打开“高级安全Windows Defender防火墙”。
    2. 入站规则:新建规则 -> 端口 -> TCP -> 特定本地端口(输入新RDP端口及业务端口) -> 允许连接。
    3. 默认策略:将“入站连接”的默认行为设置为“阻止(默认)”。
    4. 重要:确保只放行了必要的IP段(如公司固定IP)访问管理端口(RDP/SSH),业务端口才对全网开放。

3. 启用账户锁定策略

  • 操作:运行 secpol.msc -> 账户策略 -> 账户锁定策略。
  • 设置
    • 账户锁定阈值:5次无效登录。
    • 账户锁定时间:30分钟。
    • 复位账户锁定计数器:30分钟。
    • 此举能有效防止暴力破解工具长时间运行。

4. 关闭不必要的服务

  • 禁用 TelnetRemote RegistryServer (若不做文件共享) 等高风险服务,减少攻击面。

四、结合TOP云100G防御的联动策略

基础系统配置需与机房硬件防御形成互补:

  1. 端口隐藏:即使有100G防御,也不要将数据库端口(3306/1433)或Redis端口(6379)对0.0.0.0开放。务必在防火墙中设置为仅允许内网IP特定业务IP访问。防御系统主要挡流量,挡不住直接连上数据库端的SQL注入。
  2. CC攻击防护:100G防御能清洗流量型攻击,但应用层CC攻击(模拟正常请求)需靠系统层的Fail2Ban或WAF(如Nginx WAF模块)来识别异常频率并封禁IP。
  3. 定期快照:利用TOP云提供的控制面板,在完成上述安全配置且业务稳定后,立即制作一个“纯净安全版”系统快照。一旦后续配置失误或中病毒,可一键回滚到安全状态。

五、验证与监控

配置完成后,请务必进行自我测试:

  • 端口扫描:使用在线工具(如portscan.ru)或本地命令 nmap -p- 您的服务器IP,确认只有您开放的几个端口是通的,其他端口均显示 filteredclosed
  • 登录测试:尝试用旧端口(22或3389)连接,确认已被拒绝;用新端口连接,确认正常。

结论

安全无小事,尤其是面对i9-14900K这样承载高价值业务的服务器。100G独享防御是您的“盾牌”,而严谨的系统防火墙和端口配置则是您的“城门”。只有软硬结合,才能构建真正的铜墙铁壁。花10分钟完成上述配置,可为您规避未来90%的安全风险,让这台1599元/月的顶级服务器真正成为您业务的最强后盾。

👉 立即配置您的高安i9服务器: https://c.topyun.vip/cart?fid=1&gid=206

阿, 信