别再被骚扰了!手把手教你彻底卸载阿里云盾(安骑士)并封禁其IP段
2026/5/5 7:53:23 网站建设 项目流程

彻底掌控你的云服务器:深度清理阿里云盾全指南

每次登录服务器都看到一堆无关紧要的安全告警?那些你从未主动安装的监控程序正在消耗宝贵资源。本文将带你一步步夺回服务器的完全控制权,从识别监控组件到永久阻断其通信链路。

1. 理解阿里云盾的工作原理

阿里云盾(AliYunDun)是云服务商预装在ECS和轻量应用服务器上的安全监控系统,主要包含三个核心组件:

  • AliYunDun:主监控进程,负责实时扫描系统活动
  • aliyun-service:服务管理模块,确保监控持续运行
  • AliYunDunUpdate:自动更新机制,维持监控功能最新

这些组件会在后台持续运行,即使你没有配置任何安全服务也会定期扫描系统并发送告警邮件。更关键的是,它们会占用系统资源,对于追求极致性能或需要完全自主控制的环境来说可能成为负担。

注意:执行卸载操作前,请确认你的业务确实不需要这些安全功能。某些云服务功能(如安全中心)可能依赖这些组件。

2. 完整卸载操作流程

2.1 执行官方卸载脚本

首先通过SSH连接到你的服务器,依次执行以下命令组:

wget "http://update2.aegis.aliyun.com/download/uninstall.sh" && chmod +x uninstall.sh && ./uninstall.sh wget "http://update.aegis.aliyun.com/download/quartz_uninstall.sh" && chmod +x quartz_uninstall.sh && ./quartz_uninstall.sh

这两组命令分别下载并执行了主监控模块和调度模块的官方卸载脚本。虽然使用厂商提供的卸载工具是最稳妥的方式,但我们发现它常常无法彻底清除所有组件。

2.2 手动清理残留文件

执行完官方卸载脚本后,还需要手动清理残余:

pkill aliyun-service rm -fr /etc/init.d/agentwatch /usr/sbin/aliyun-service rm -rf /usr/local/aegis*

这里我们做了三件事:

  1. 强制终止可能仍在运行的监控进程
  2. 删除服务管理相关的启动脚本和二进制文件
  3. 清理安装目录下的所有残留

2.3 验证卸载结果

使用以下命令检查是否还有相关进程在运行:

ps -aux | grep -E 'aliyun|AliYunDun'

如果没有任何输出,说明主要组件已被移除。但为了确保万无一失,建议再检查下crontab和systemd服务:

crontab -l | grep -i aliyun systemctl list-unit-files | grep -i aegis

3. 永久阻断云盾通信

即使卸载了本地组件,云服务商仍可能尝试重新安装监控软件。最彻底的解决方案是阻断相关IP段的通信。

3.1 配置iptables规则

以下是最新的IP阻断规则集:

iptables -I INPUT -s 140.205.201.0/28 -j DROP iptables -I INPUT -s 140.205.201.16/29 -j DROP iptables -I INPUT -s 140.205.201.32/28 -j DROP iptables -I INPUT -s 140.205.225.192/29 -j DROP iptables -I INPUT -s 140.205.225.200/30 -j DROP iptables -I INPUT -s 140.205.225.184/29 -j DROP iptables -I INPUT -s 140.205.225.183/32 -j DROP iptables -I INPUT -s 140.205.225.206/32 -j DROP iptables -I INPUT -s 140.205.225.205/32 -j DROP iptables -I INPUT -s 140.205.225.195/32 -j DROP iptables -I INPUT -s 140.205.225.204/32 -j DROP

这些规则会阻止所有来自阿里云盾服务器的入站连接。为了确保规则持久化,记得保存iptables配置:

iptables-save > /etc/iptables.rules

对于使用firewalld的系统,可以使用以下等效命令:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="140.205.201.0/28" drop' firewall-cmd --reload

3.2 验证网络阻断效果

执行阻断后,可以通过尝试从被禁IP段访问来测试规则是否生效:

tcpdump -ni any host 140.205.201.1

如果没有看到任何来自这些IP的数据包,说明阻断成功。

4. 高级防护与系统加固

4.1 防止服务重新安装

云服务商可能通过以下渠道尝试重新安装监控组件:

  1. 云初始化系统:检查并禁用cloud-init的相关配置
  2. 元数据服务:限制对169.254.169.254的访问
  3. 计划任务:监控/etc/cron*目录的变化

建议添加以下监控脚本到你的日常维护流程中:

#!/bin/bash # 监控关键目录变化 find /etc/cron* /usr/local -type f -mtime -1 -ls # 检查新增系统服务 systemctl list-units --type=service --state=running # 验证网络连接 ss -tulnp | grep -vE '127.0.0.1|::1'

4.2 替代安全方案

移除云盾后,你需要考虑替代的安全监控方案。以下是一些轻量级选择:

方案类型推荐工具资源占用配置复杂度
入侵检测fail2ban简单
日志分析logwatch中等
文件监控aide复杂
网络防护ufw简单

对于大多数场景,fail2ban加上定期日志审计已经足够:

apt install fail2ban logwatch systemctl enable fail2ban

5. 疑难问题排查

即使按照上述步骤操作,偶尔还是会遇到监控组件"死灰复燃"的情况。以下是几个常见问题及解决方案:

问题1:卸载后几天又出现监控进程

可能原因:云平台自动恢复机制 解决方案:彻底禁用cloud-init的自动安装功能

echo 'datasource_list: [ None ]' > /etc/cloud/cloud.cfg.d/90_disable_cloud_init.cfg

问题2:iptables规则被重置

可能原因:系统重启或网络服务重启 解决方案:安装iptables-persistent包

apt install iptables-persistent netfilter-persistent save

问题3:某些云功能无法使用

可能原因:部分云服务依赖监控组件 解决方案:评估是否真的需要这些功能,或寻找替代方案

在彻底清理后的几周内,建议定期检查系统进程和网络连接,确保没有遗漏任何监控组件。一个干净的服务器环境应该只运行你明确安装和需要的服务。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询