主要观点:介绍了从零开始强化 VPS 安全的指南,包括更新软件、设置用户、SSH 密钥认证、禁用密码和 root 登录、设置防火墙、安装 Fail2Ban 以及配置自动升级等方面,以打造安全环境。
关键信息:
- 针对 Ubuntu 服务器,假设使用预算 VPS 提供商,需自行完成大部分设置。
- 先使用 IP 地址和凭证连接 VPS,更新软件。
- 创建新用户并赋予 sudo 权限,切换到新用户并验证。
- 生成 SSH 密钥对,将公钥复制到 VPS,切换到基于密钥的认证并禁用密码认证和 root 登录。
- 安装 UFW 防火墙,允许 OpenSSH 等端口,设置默认规则。
- 安装 Fail2Ban 监控 SSH 连接尝试,设置相关配置并启用。
- 安装 unattended-upgrades 自动获取和安装安全补丁和升级。
重要细节: - 连接 VPS 命令:
$ ssh root@12.34.56.78,替换为实际的用户和 IP 地址。 - 更新软件命令:
$ sudo apt update,$ sudo apt upgrade。 - 创建新用户命令:
$ sudo adduser username,替换为偏好的用户名。 - 赋予新用户 sudo 权限命令:
$ sudo usermod -aG sudo username。 - 生成 SSH 密钥对命令:
$ ssh-keygen -t ed25519 -C "email@example.com"。 - 复制公钥到 VPS 命令:
$ ssh-copy-id -i ~/.ssh/ed25519.pub username@12.34.56.78。 - 编辑 SSH 守护进程配置文件命令:
$ sudo vim /etc/ssh/sshd_config,进行相关设置更改。 - 安装 UFW 命令:
$ sudo apt install ufw。 - 检查防火墙状态命令:
$ sudo ufw status verbose。 - 允许 OpenSSH 命令:
$ sudo ufw allow 'OpenSSH'。 - 设置默认规则命令:
$ sudo ufw default deny incoming,$ sudo ufw default allow outgoing。 - 安装 Fail2Ban 命令:
$ sudo apt install fail2ban。 - 编辑 Fail2Ban 配置文件命令:
$ sudo vim /etc/fail2ban/jail.local,在[sshd]部分进行设置。 - 启用 Fail2Ban 命令:
$ sudo systemctl enable fail2ban,$ sudo systemctl start fail2ban。 - 安装 unattended-upgrades 命令:
$ sudo apt install unattended-upgrades。 - 配置自动重启命令:
$ sudo vim /etc/apt/apt.conf.d/50unattended-upgrades,设置Unattended-Upgrade::Automatic-Reboot为true。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用。你还可以使用@来通知其他用户。