当你首次登录一台新服务器时,不论是用于网站部署、应用开发,还是数据分析环境的搭建,都不应直接投入使用。未经配置的服务器存在较大的安全风险和性能隐患。为了保障稳定运行、提升安全性并方便后续管理,有必要在初次登录服务器后立即进行一系列关键配置。
本文将逐条介绍初次登录服务器后应执行的十项基础配置,帮助你建立一个安全、稳定且可持续管理的服务器环境。
一、修改root密码或禁用root登录
出于安全考虑,建议第一步就修改默认的root密码,或者直接创建一个普通用户,并关闭root账户的SSH远程登录。
passwd
编辑 /etc/ssh/sshd_config
文件:
PermitRootLogin no
二、创建新的管理用户并赋予sudo权限
安全原则之一是最小权限控制。创建一个非root用户执行日常操作,再通过sudo提权,能有效降低误操作和攻击影响。
adduser deploy
usermod -aG sudo deploy
三、更改SSH默认端口
默认的22端口容易被扫描与攻击,建议修改为一个非标准端口,例如 2222:
sudo nano /etc/ssh/sshd_config
# 修改为:
Port 2222
别忘了在防火墙中开放新端口。
四、更新系统与软件包
新服务器通常不会安装最新补丁,建议立即更新:
sudo apt update && sudo apt upgrade -y
五、配置防火墙(如UFW)
防火墙可以有效控制端口开放范围,限制未经授权的访问。常见配置如下:
sudo ufw allow 2222/tcp
sudo ufw allow http
sudo ufw allow https
sudo ufw enable
六、设置服务器主机名与时区
明确的主机名和正确的时区设置有利于管理与日志查看:
hostnamectl set-hostname my-server
timedatectl set-timezone Asia/Shanghai
七、配置Swap虚拟内存
对于内存不足的VPS,配置Swap可避免系统因资源耗尽而崩溃:
fallocate -l 1G /swapfile
chmod 600 /swapfile
mkswap /swapfile
swapon /swapfile
echo '/swapfile none swap sw 0 0' >> /etc/fstab
八、安装Fail2ban防止暴力破解
Fail2ban通过监控日志自动封禁恶意IP,是SSH防护的有力助手:
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
九、设置系统自动更新(可选)
为了确保长期安全,可以配置无人值守自动更新:
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure unattended-upgrades
十、备份关键配置并快照系统
当一切配置完毕且运行正常时,务必备份当前配置状态,或在支持的云平台上制作快照,防止日后误改无恢复路径。
结语
一个刚部署好的服务器就像一块未经雕琢的毛坯,需要精心打磨才能用于生产。通过上述十项配置,不仅能显著提升系统的安全性,还为未来的运维打下坚实基础。哪怕是用于测试环境,也推荐进行这些基本设置。
管理服务器不是一蹴而就的事,而是一项持续的工程。从第一次登录开始,就秉持严谨和安全优先的理念,才能确保你的服务器始终处于健康状态。