云服务器端口安全:暴露风险排查与最小权限配置指南

端口暴露风险排查方法

通过端口扫描工具(如nmap)检测当前开放的端口:

bash 复制代码
nmap -sS -p 1-65535 <服务器IP>

检查结果中非必要开放的端口(如MySQL默认3306、Redis默认6379),若未使用应立即关闭。

查看服务器当前监听的端口及对应进程:

bash 复制代码
netstat -tulnp

或使用ss命令替代:

bash 复制代码
ss -tulnp

防火墙配置策略

启用防火墙(如iptablesfirewalld)并仅放行业务必要端口。以下为iptables示例,仅允许SSH(22)和HTTP(80):

bash 复制代码
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j DROP

使用firewalld的等价操作:

bash 复制代码
firewall-cmd --permanent --add-port=22/tcp
firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --reload

最小权限原则实施

修改服务默认端口以降低扫描风险(如将SSH端口改为非22):

编辑/etc/ssh/sshd_config

ini 复制代码
Port 2222

重启服务生效:

bash 复制代码
systemctl restart sshd

数据库类服务(如MySQL)限制访问源IP:

sql 复制代码
GRANT ALL PRIVILEGES ON *.* TO 'user'@'特定IP' IDENTIFIED BY '密码';
FLUSH PRIVILEGES;

安全组与网络ACL配置

在云平台(如AWS、阿里云)配置安全组规则:

  • 入方向:仅允许业务端口(如80、443)及管理端口(SSH/RDP)来自可信IP。
  • 出方向:默认拒绝,按需放行。

网络ACL(如阿里云)建议规则:

  • 优先级1:放行特定IP访问管理端口。
  • 优先级100:拒绝所有其他入站流量。

日志监控与自动化告警

启用日志审计工具(如fail2ban)自动封禁恶意IP:

安装并配置fail2ban

bash 复制代码
apt install fail2ban  # Debian/Ubuntu
systemctl enable fail2ban

编辑/etc/fail2ban/jail.local

ini 复制代码
[sshd]
enabled = true
maxretry = 3

通过云平台日志服务(如AWS CloudTrail、阿里云ActionTrail)监控异常登录行为,并设置阈值告警。

相关推荐
small_white_robot1 天前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
Ha_To1 天前
2026.5.20 资产信息收集工具ENscan的配置与使用
安全·web安全
高工智能汽车1 天前
4D毫米波雷达迎来爆发式增长,福瑞泰克定义下一代智驾安全
安全
领麦微红外1 天前
从被动预警到精准防护:红外测温助力激光安全切割新标准
人工智能·安全
无限进步_1 天前
C++异常机制:抛出、捕获与栈展开
开发语言·c++·安全
Scott9999HH1 天前
高端胶原蛋白饮多品牌深度对比:抗皱机理、国际研发标准、气色维度,一套可直接用的选品框架
安全
2501_915106321 天前
深入解析无源码iOS加固原理与方案,保护应用安全
android·安全·ios·小程序·uni-app·cocoa·iphone
一拳一个娘娘腔1 天前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
宋浮檀s1 天前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
宋浮檀s1 天前
DVWA通关教程1
网络·安全·web安全