一、用户权限分级管理
建议创建具有sudo权限的普通用户进行日常运维操作,避免直接使用root账户。通过useradd
命令创建新用户后,使用usermod -aG wheel
将其加入管理员组。对于必须保留的root账户,应设置16位以上包含大小写字母、数字和特殊符号的复杂密码,并每90天强制更换。
二、SSH访问加固配置
修改/etc/ssh/sshd_config
配置文件实现三重防护:
- 设置
PermitRootLogin no
禁止root远程登录 - 修改
Port 22
为非标准端口降低扫描风险 - 启用
PasswordAuthentication no
强制密钥认证
三、安全组策略优化
在阿里云控制台配置安全组时,建议遵循最小权限原则:
- 仅开放业务必需端口(如HTTP 80/HTTPS 443)
- SSH 22端口限制为运维IP白名单
- 设置出方向流量过滤规则
协议类型 | 端口范围 | 授权对象 |
---|---|---|
SSH | 22 | 192.168.1.0/24 |
HTTP | 80 | 0.0.0.0/0 |
四、sudo权限精细控制
通过visudo
命令编辑配置文件,实现命令级权限管控:
- 限制普通用户只能执行特定命令:
username ALL=(root) /usr/bin/apt update,/usr/bin/systemctl
- 启用
timestamp_timeout=5
设置sudo会话超时 - 记录所有sudo操作日志
五、审计与监控机制
部署多维度监控体系:
- 启用
auditd
服务记录特权操作 - 配置云监控告警策略,检测异常登录行为
- 定期审查
/var/log/secure
日志文件
通过分级权限分配、网络访问控制、命令执行限制和持续审计监控的四层防护体系,可构建阿里云主机的纵深防御机制。建议每月执行安全策略审查,及时更新漏洞补丁,结合阿里云安全中心实现自动化威胁检测。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/626114.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。