vps搭建的方法:1、通過SSH建立與服務器的加密連接訪問;2、更新服務器的安全補丁和功能,保證vps的安全性和穩定性;3、創建一個新用戶并分組,然后使用新用戶登錄SSH;4、更改SSH的默認偵聽端口,注意更改前要備份配置文件;5、生成SSH密鑰,保證數據傳輸的安全性;6、配置防火墻規則,保證vps的訪問安全。
具體內容如下:
1、通過SSH訪問服務器
多種通信協議可讓我們建立與vps的連接。例如,使用FTP ,可以上傳、管理和編輯文件。但是,要正確配置我們的vps,需要SSH(或 Secure Shell)——一種網絡協議,可讓我們建立與服務器的加密連接并在其上執行命令。
SSH僅通過命令行界面工作,如果我們的計算機使用基于Unix的操作系統,如Linux或 macOS,我們可以使用終端建立連接。如果我們使用的是舊版本的Windows——需要使用像PuTTY這樣的SSH客戶端。
首次通過SSH訪問服務器需要您的主機提供的root登錄憑據。我們需要使用的命令是:
ssh [root 用戶名]@[服務器 IP]
服務器將通過端口22接收請求,識別用戶名(通常是“root”),并詢問您的密碼。提供正確的登錄詳細信息后,服務器將在命令行界面中顯示歡迎消息。這樣,我們就可以登錄到自我管理的vps。
2、更新服務器
我們不僅要對服務器的平穩性能負責,還要對托管在其上的項目的安全性負責。使我們的vps保持最新是其中的主要部分,因為它保證安裝了所有新的安全補丁和功能。
不同的Linux發行版使用不同的包管理器,因此命令因發行版而異。例如,對于Ubuntu和其他基于 Debian 的發行版,我們將首先適當的更新CentOS和RHEL。對于基于 Debian的發行版是適當升級,對于CentOS和RHEL,需要使用yum更新或dnf更新該過程可能需要一段時間。
更新后,最好使用reboot 命令重新啟動服務器。定期更新服務器的軟件是保持其良好狀態的重要部分。如果不應用最新的穩定版本,我們不僅會錯過新添加的特性和功能,還會讓服務器面臨安全漏洞。
3、創建一個新用戶
到目前為止,我們一直在使用服務器的root用戶。Linux中的root用戶基本上是系統的所有者。它的權限是無限的——只要我們以root身份登錄,幾乎可以對服務器執行任何操作。
盡管如此,由于特權提升,任何小錯誤都可能產生可怕的后果,因此通常認為創建具有超級用戶權限的第二個帳戶是個好主意。有了它,我們仍然可以配置服務器最重要的設置,但是我們需要將sudo前綴添加到每個需要管理權限的命令中。這似乎是一個微小的差異,但是當我們嘗試執行沒有所需前綴的命令時出現的錯誤消息保證會讓您謹慎行事。要創建新用戶使用:
adduser [新用戶的用戶名]
服務器將要求我們為新帳戶選擇密碼并提供一些其他詳細信息。接下來,需要將新用戶帳戶分配給正確的組。
usermod -aG sudo [新用戶的用戶名]
為確保一切正常,我們可以終止當前的SSH會話并使用新用戶帳戶登錄。
4、更改默認SSH端口
如前所述,端口22是SSH的默認監聽端口。這是許多SSH用戶都知道的事實,但也有討厭的黑客。嚴格來說,如果我們的密碼足夠強大,他們將很難進入。
不過,最好不要冒險更改 SSH 默認偵聽端口。這樣做意味著編輯SSH 配置文件。為了在出現問題時為自己省去很多麻煩,最好在繼續之前備份它。
cp /etc/ssh/sshd_config /etc/ssh/sshd_config_old
大多數 Linux 發行版都附帶Nano——一個基于命令行的文本編輯器。我們將使用它來編輯 SSH 配置文件:
Nano /etc/ssh/sshd_config
找到顯示以下內容的行:
#端口 22
刪除#字符,并將22替換為 1024 和 65535 之間的任意數字 。確保記住新端口,因為下次登錄時需要使用它。其他服務無法使用您剛剛分配的 SSH 端口。要應用更改,請保存 SSH 配置文件并使用以下命令重新啟動 SSH服務,如果我們沒有使用root帳戶登錄,則需要在其中一些命令中使用sudo前綴。
5、生成 SSH 密鑰
更改SSH的默認偵聽端口可保護您的服務器免受自動腳本的影響,這些腳本會掃描互聯網并嘗試隨機入侵服務器。但是,要阻止有針對性的攻擊,最好加強我們的身份驗證機制。
如果我們選擇足夠強的密碼,傳統的用戶/密碼系統通常會很有效。盡管如此,SSH 還可以使用公鑰和私鑰對來驗證個人用戶的身份——這是一種更加安全的設置。要使用它,我們首先需要生成SSH密鑰。在Windows中,可以通過與流行的SSH客戶端捆綁的PuTTYgen應用程序輕松完成此操作。打開應用程序并單擊生成。PuTTYgen 將生成一個公鑰和一個私鑰。公鑰在頂部的框中可見。在繼續之前,還需要設置一個密碼短語作為密碼,與密鑰對一起使用。
以 root 身份重新登錄服務器并使用以下命令打開您帳戶的主目錄:
su - [你的用戶名]
首先,我們需要創建一個存放自己的公鑰的文件夾并設置允許我們在其中創建文件的權限。
mkdir ~/.ssh
chmod 700 ~/.ssh
接下來,我們需要創建一個文件,將在其中粘貼 PuTTYgen 生成的公鑰。再一次,我們將使用 Nano文本編輯器:
納米 ~/.ssh/authorized_keys
要使用密鑰對并使用 PuTTY 連接到您的帳戶,請打開 SSH 客戶端設置并轉到Connection > SSH > Auth。使Private Key File for Authentication字段選擇我們的私鑰并保存更改。唯一剩下的就是禁用您帳戶的密碼驗證。為此,我們需要編輯 SSH配置文件:
etc/ssh/sshd_config
就像將PasswordAuthentication值從Yes更改為No一樣簡單。
6、設置防火墻
防火墻是網絡托管服務器最重要的安全機制之一。它的工作是過濾傳入和傳出的流量,并確保數據僅對授權訪問它的人可用。大多數 Linux 發行版使用稱為iptables的防火墻來過濾進出服務器的流量。在大多數情況下,它是默認安裝的。但是,對于不同的發行版,我們可以使用各種實用程序來配置防火墻規則。例如,Ubuntu的默認防火墻配置工具稱為UFW,而CentOS的等效工具是Firewalld。所有這些工具的目的是簡化配置iptables的任務。