(1)在Vultr控制面板上启用实例的防火墙(Vultr Firewall),添加允许规则(SSH、HTTP/HTTPS、必要API端口),拒绝其他流量。
(2)在实例内使用 ufw(Ubuntu/Debian)或 firewalld(CentOS)/iptables,设置同样的白名单策略以防止平台规则未覆盖的风险。
UFW:sudo ufw default deny incoming; sudo ufw allow 22/tcp; sudo ufw allow 80,443/tcp; sudo ufw enable。
(1)只开放SSH(尽量改端口并使用密钥认证)、HTTP/HTTPS,数据库管理端口(3306/5432)通过私有网络或VPN访问。
(2)关闭不必要的服务(FTP、Telnet、rpcbind等),使用netstat或ss定期检查监听端口:sudo ss -tulpn。
对SSH启用Fail2Ban、限制登录尝试,或配合Vultr防火墙按IP白名单仅允许管理IP。
Ubuntu(UFW):配置后 sudo ufw enable;规则保存在 /etc/ufw 路径,会随系统启动生效。
CentOS(firewalld):sudo firewall-cmd --permanent --add-service=http; sudo firewall-cmd --reload。
iptables:将规则写入脚本并使用 iptables-persistent(Debian/Ubuntu)或 systemd 单元保存加载。
在修改防火墙前通过临时会话测试并设置回滚脚本,避免误封导致无法连接VPS。
(1)auditd:记录系统调用、关键文件访问与权限变更;配置 /etc/audit/audit.rules 监控敏感路径。
(2)rsyslog/syslog-ng:收集系统及应用日志,转发到集中日志服务器或日志平台。
(3)集中化方案:ELK(Elasticsearch+Logstash+Kibana)、Filebeat + ELK 或使用Wazuh/Splunk进行长期存储与搜索。
保证日志传输加密(TLS),设置合理的保留期与磁盘配额,对审计日志做定期备份并验证完整性。
(1)Fail2Ban:基于日志过滤封禁暴力破解IP,适合SSH/HTTP登录保护。
(2)Wazuh/OSSEC:主机入侵检测(HIDS),结合SIEM告警规则,可自动触发脚本隔离主机或更新防火墙。
(3)基于审计日志的响应:auditd触发高风险事件后由SIEM告警并调用API更新Vultr防火墙或执行隔离脚本。
设置分级告警与人工确认流程,避免误报导致业务中断;定期演练恢复流程与日志审计追溯。