防火墙配置
启用硬件防火墙并自定义规则,仅开放必要端口(如HTTP 80/HTTPS 443),使用iptables
或ufw
工具设置IP白名单,阻断非常规流量请求。
SSH安全加固
fail2ban
自动屏蔽异常登录尝试破绽扫描与修复
每月执行lynis
或OpenVAS系统审计,优先处理CVSS评分≥7.0的高危破绽,建立CVE预警订阅机制,确保48小时内完成关键补丁部署。
备份类型 | 执行频率 | 存储策略 | 验证方式 |
---|---|---|---|
全量备份 | 每周日2:00 | 异地机房+对象存储 | 模拟恢复测试 |
增量备份 | 每日0:00 | RAID1本地磁盘+NAS | 校验文件完整性 |
数据库热备 | 实时 | 主从复制+二进制日志 | 定时切换演练 |
注:遵循3-2-1原则(3份副本、2种介质、1处异地)
资源监控指标
top
/htop
跟踪%us(用户进程)与%sy(系统进程) free -m
中的available值,设置Swap使用预警 iostat -x 2
分析await时间(建议<10ms)Web服务调优
mysqltuner
优化InnoDB缓冲池与查询缓存 更新策略
生产环境采用双轨制:测试服务器先行验证更新包,72小时后同步至主服务器,使用yum-cron
或unattended-upgrades
实现安全更新自动化。
日志管理
配置logrotate
每日切割日志,保留周期≤90天,关键日志(如access_log/error_log)接入ELK栈实现可视化分析。
实施最小权限原则(PoLP):
超级管理员 → 系统级操作(账户/防火墙)
│
├─ 应用管理员 → 服务启停/配置修改
│
└─ 审计员 → 日志查看/操作追溯
通过sudoers
文件限制命令白名单,启用auditd
记录特权操作。
RTO/RPO定义
根据业务需求设定恢复时间目标(RTO<4小时)与数据丢失容忍量(RPO<15分钟)。
容灾演练
每季度执行以下测试:
参考文献