宝塔9.6版本安全设置全攻略:从入门到防黑实战
大家好,我是33blog的技术编辑老王。上周在给客户部署服务器时,发现很多用户还在用默认配置的宝塔面板,这简直是在黑客面前裸奔啊!今天我就结合自己踩过的坑,给大家详细拆解宝塔9.6版本的安全设置要点。
一、基础防护:别让黑客轻松进门
记得去年有个客户服务器被爆破,查日志发现攻击者用默认8888端口尝试了上万次。所以安装完宝塔后:
# 修改默认端口(建议10000-65535之间)
bt 8
# 修改面板用户(别用默认的admin)
bt 6
建议同时开启BasicAuth认证(面板设置→安全设置),这样就算有人扫描到端口,还要多破一层认证。
二、防火墙配置:精准控制流量
新版防火墙有个隐藏坑点:默认放行888端口(phpMyAdmin)。我建议:
- 禁用888端口,改用SSH隧道访问数据库
- 只开放业务必需端口(Web服务+SSH)
- 启用CC防御,阈值设为默认的1/3更安全
有个骚操作是配合Fail2Ban(软件商店可装),把非常规访问的IP自动拉黑,亲测能挡掉90%的扫描器。
三、文件防护:别让木马有机可乘
上周帮客户排查后门,发现黑客通过上传漏洞在/tmp目录藏了挖矿脚本。现在我的标准操作:
# 关键目录加固(www、root等)
chattr +i /www/server/panel/class/common.py
# 禁用危险函数(在php.ini中)
disable_functions = exec,passthru,shell_exec,system
特别提醒:定时任务要重点检查!见过黑客把恶意脚本伪装成”yum update”的案例。
四、数据库安全:最后一道防线
MySQL默认配置简直就是灾难现场,建议:
- root账户必须改密码(别用宝塔生成的弱密码)
- 新建业务专用账号,限制%访问权限
- 开启binlog审计(面板→数据库→配置修改)
有个血泪教训:客户用了phpMyAdmin的4.0老版本,直接被SQL注入提权。现在我都强制升级到最新版。
五、监控与应急:安全是持续过程
分享我的监控三板斧:
- 开启面板操作日志(面板日志)
- 设置微信告警(宝塔插件)
- 每周手动检查/var/log/secure
遇到入侵别慌!先用bt 16
快速回滚面板,然后立即用lastb
查登录记录。有次我靠这个抓住了内鬼运维。
宝塔虽然方便,但默认配置真的不够看。建议大家按这个清单逐项检查,有疑问欢迎在评论区交流。下期我会分享如何用宝塔API实现自动化安全巡检,感兴趣的朋友可以关注更新~
老王的分享太实用了,最近刚好在配置服务器,看完赶紧去改默认端口!