如何保护你的新虚拟专用服务器:一步一步的指南

主要观点:介绍了从零开始强化 VPS 安全的指南,包括更新软件、设置用户、SSH 密钥认证、禁用密码和 root 登录、设置防火墙、安装 Fail2Ban 以及配置自动升级等方面,以打造安全环境。
关键信息:

  • 针对 Ubuntu 服务器,假设使用预算 VPS 提供商,需自行完成大部分设置。
  • 先使用 IP 地址和凭证连接 VPS,更新软件。
  • 创建新用户并赋予 sudo 权限,切换到新用户并验证。
  • 生成 SSH 密钥对,将公钥复制到 VPS,切换到基于密钥的认证并禁用密码认证和 root 登录。
  • 安装 UFW 防火墙,允许 OpenSSH 等端口,设置默认规则。
  • 安装 Fail2Ban 监控 SSH 连接尝试,设置相关配置并启用。
  • 安装 unattended-upgrades 自动获取和安装安全补丁和升级。
    重要细节:
  • 连接 VPS 命令:$ ssh root@12.34.56.78,替换为实际的用户和 IP 地址。
  • 更新软件命令:$ sudo apt update$ sudo apt upgrade
  • 创建新用户命令:$ sudo adduser username,替换为偏好的用户名。
  • 赋予新用户 sudo 权限命令:$ sudo usermod -aG sudo username
  • 生成 SSH 密钥对命令:$ ssh-keygen -t ed25519 -C "email@example.com"
  • 复制公钥到 VPS 命令:$ ssh-copy-id -i ~/.ssh/ed25519.pub username@12.34.56.78
  • 编辑 SSH 守护进程配置文件命令:$ sudo vim /etc/ssh/sshd_config,进行相关设置更改。
  • 安装 UFW 命令:$ sudo apt install ufw
  • 检查防火墙状态命令:$ sudo ufw status verbose
  • 允许 OpenSSH 命令:$ sudo ufw allow 'OpenSSH'
  • 设置默认规则命令:$ sudo ufw default deny incoming$ sudo ufw default allow outgoing
  • 安装 Fail2Ban 命令:$ sudo apt install fail2ban
  • 编辑 Fail2Ban 配置文件命令:$ sudo vim /etc/fail2ban/jail.local,在[sshd]部分进行设置。
  • 启用 Fail2Ban 命令:$ sudo systemctl enable fail2ban$ sudo systemctl start fail2ban
  • 安装 unattended-upgrades 命令:$ sudo apt install unattended-upgrades
  • 配置自动重启命令:$ sudo vim /etc/apt/apt.conf.d/50unattended-upgrades,设置Unattended-Upgrade::Automatic-Reboottrue
阅读 24
0 条评论