1. 登录阿里云控制台 -> 选择“ECS实例” -> 确认实例ID、地域(us-west / us-east)、镜像类型(Ubuntu/CentOS/Windows)、私网IP与公网是否已有EIP;记录登录所需的密钥对或初始密码。
2. 控制台 -> 网络与安全 -> 弹性公网IP(EIP) -> 购买或申请EIP并绑定至实例。选择按需带宽计费或包年包月,根据业务峰值选择合适带宽。若需固定IP用于SSL或白名单,优先使用EIP。
3. 网络与安全 -> 专有网络 VPC -> 创建VPC(CIDR 例如 10.0.0.0/16)并在同一地域创建子网(如10.0.1.0/24);将实例移动或创建到该子网,配置路由表并绑定Internet网关以控制流量出口。
4. ECS实例 -> 安全组 -> 编辑入方向/出方向规则。原则:默认拒绝所有,按需开放。常用入站:SSH(22或自定义端口)、HTTP(80)、HTTPS(443)。示例:只允许特定管理IP段访问SSH(来源IP填写你的公网IP/32)。保存并测试。
5. 通过SSH登录(ssh -i mykey.pem root@EIP)。更新系统:Ubuntu: sudo apt update && sudo apt upgrade -y;CentOS: sudo yum update -y。创建非root用户并授权:adduser admin; usermod -aG sudo admin;关闭root远程登录(编辑 /etc/ssh/sshd_config,PermitRootLogin no),重启ssh服务:sudo systemctl restart sshd。
6. 在sshd_config中设置:PasswordAuthentication no;Port 22(或改为非标准端口如2222);AllowUsers admin;重启SSH并在另一终端测试新端口后删除旧口令登录方式,避免封锁。
7. Ubuntu: sudo apt install fail2ban -y;CentOS: sudo yum install epel-release && sudo yum install fail2ban -y。编辑 /etc/fail2ban/jail.local,启用sshd jail,设置 bantime, findtime, maxretry(例如 maxretry=5)。启动并启用:sudo systemctl enable --now fail2ban。
8. Ubuntu使用ufw:sudo ufw default deny incoming; sudo ufw default allow outgoing; sudo ufw allow 2222/tcp; sudo ufw allow 80/tcp; sudo ufw allow 443/tcp; sudo ufw enable。CentOS使用firewalld:sudo firewall-cmd --permanent --add-port=2222/tcp; reload。必要时配置iptables持久化规则。
9. 控制台 -> 安全 -> DDoS防护(基础/专业)根据业务选择并绑定EIP以获得流量清洗。开启WAF(Web应用防火墙),添加域名并配置防护规则、白名单/黑名单与CC防护策略,测试规则不会误伤正常流量。
10. 安装certbot(Ubuntu: sudo apt install certbot),获取证书:sudo certbot certonly --standalone -d example.com;在Nginx中配置证书路径并强制301跳转HTTP->HTTPS;设置证书自动续期(crontab或systemd timer)。若使用阿里云域名可在控制台使用SSL证书服务托管证书。
11. 控制台 -> CDN -> 新建加速域名,回源填写EIP或负载均衡地址,设置缓存策略、HTTPS支持与防盗链,开启动态加速与压缩以减轻源站负载并优化用户访问速度。
12. 需要多实例时使用SLB(负载均衡)绑定后端ECS至后端服务器组,设置健康检查路径、会话保持策略并使用内网通信回源,避免公网带宽浪费。
13. 编辑 /etc/sysctl.conf 添加或调整:net.ipv4.tcp_fin_timeout=30; net.ipv4.tcp_tw_reuse=1; net.ipv4.tcp_tw_recycle=0; net.core.somaxconn=1024; net.ipv4.ip_local_port_range=10240 65535。执行 sudo sysctl -p 并观察连接数和TIME_WAIT。调整内核参数需在测试环境验证。
14. Nginx示例:worker_processes auto; worker_connections 10240; keepalive_timeout 15; gzip on; client_max_body_size 合理设置。调整upstream和缓存配置,并结合CDN缓存静态资源,使用缓存头减少回源。
15. 在阿里云控制台启用云监控(CloudMonitor)添加ECS监控项(CPU、内存、网络IO、磁盘IO)并设置告警阈值(如CPU>80% 5分钟告警)。安装并配置Filebeat或阿里云日志服务以便集中分析与溯源。
16. 定期使用控制台快照(磁盘快照)或镜像备份数据库与文件。设置周期性备份计划,选择跨可用区备份以防单点故障。测试恢复流程确保备份可用。
17. 定期运行安全扫描工具(如Lynis、OpenVAS)检查未打补丁、弱口令、开放端口。梳理访问控制策略与最小权限原则(IAM权限),并记录变更与审计日志。
18. 首先在控制台检查安全组与EIP是否绑定并允许SSH端口;其次使用VNC/终端连接控制台查看sshd服务状态(sudo systemctl status sshd);检查服务器防火墙规则(ufw/firewalld/iptables)与是否误改了sshd_config端口;最后使用控制台快照启动救援实例挂载盘检查配置文件。
19. 答:使用流量监控查看峰值来源,结合阿里云带宽包或限速策略控制峰值;启动CDN与缓存减少回源流量;开启防护(Anti-DDoS)过滤恶意流量;对非必要服务设置访问白名单,防止被滥用。
20. 答:选择靠近目标用户的美国可用区或使用全球加速(GIA)服务;对静态资源使用CDN并启用智能路由;合规方面,遵守当地法律与隐私政策,使用加密传输、审计日志与合理的数据分区策略。