1.检查系统信息
(1)查看操作系统版本
cat /etc/os-release
(2)查看内核版本
uname -a
(3)查看磁盘使用情况
df -h
(4)检查内存使用情况
free -h
(5)查看cpu信息
lscpu
(6)查看网络配置
ip a
2.更新系统
sudo apt update && sudo apt upgrade -y
二、安全配置
1.SSH安全配置
(1)修改默认端口
默认端口 22 容易成为暴力破解攻击的目标。
#1.打开ssh的配置文件
sudo nano /etc/ssh/sshd_config
#2.找到这一行并修改
Port 2222
#3.重启ssh服务
sudo systemctl restart sshd
(2)禁止root用户远程登录
root 用户权限太大:任何操作都不受限制,一旦被攻击者利用,后果严重。
sudo 权限机制:允许普通用户临时以管理员身份执行特定命令,最小权限原则,更安全。
#1.添加新用户
sudo adduser zhangsan
#2.将用户添加到 sudo 组
#usermod -aG:将用户加入某个附加组(不会移除原有组)。
sudo usermod -aG sudo zhangsan
#3.禁止root登录
sudo nano /etc/ssh/sshd_config
#4.找到对应行修改
PermitRootLogin no
#5.重启ssh服务
sudo systemctl restart sshd
(3)配置SSH密钥登录
密码容易被暴力破解,密钥更安全且几乎不可暴力猜解。
#1.在客户端生成SSH密钥对
#-C:注释标记,便于识别
ssh-keygen -t rsa -b 4096 -C "123456789@example.com"
#2.上传公钥到服务器
ssh-copy-id -p 22 -i ~/.ssh/id_rsa.pub zhangsan@1.2.3.4
#3.配置服务器禁用密码登录并接受密钥登录
sudo nano /etc/ssh/sshd_config
#修改配置项
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
2.配置防火墙
UFW(Uncomplicated Firewall)
防火墙遵循 “默认拒绝,显式允许” 原则,仅开放必要服务端口。
#1.安装ufw
sudo apt install ufw
#2.启用 UFW
sudo ufw enable
#3.设置默认策略
sudo ufw default deny incoming
#4.允许ssh连接
sudo ufw allow ssh
#5.允许web服务
sudo ufw allow http # 允许HTTP(80端口)
sudo ufw allow https # 允许HTTPS(443端口)
#6.查看防火墙状态
sudo ufw status
三、必要软件安装
1.htop
htop 是一个 更友好的进程查看工具
sudo apt install htop
2.logwatch
Logwatch 是一款 开源的 Linux 日志分析工具
sudo apt install logwatch
声明:本文为原创文章,版权归深谋之道所有,欢迎分享本文,转载请保留出处!