文章摘要:vps搭建教程ss 最便宜的(vps主机搭建)
如何搭建vps: 1、通过SSH与服务器建立加密连接; 2、更新服务器的安全补丁和功能,保证vps的安全稳定; […]
如何搭建vps: 1、通过SSH与服务器建立加密连接; 2、更新服务器的安全补丁和功能,保证vps的安全稳定; 3、新建用户和组,然后使用新用户登录SSH; 4、更改SSH默认监听端口,更改前注意备份配置文件; 5、生成SSH密钥,保证数据传输的安全; 6、配置防火墙规则,保证vps访问安全。
建站教程网内容总结如下:
1.通过SSH访问服务器
多种通信协议可以让我们建立与vps的连接。例如,使用 FTP 可以上传、管理和编辑文件。但是,要正确配置我们的 vps,我们需要 SSH(或 Secure Shell)——一种允许我们与服务器建立加密连接并在其上执行命令的网络协议。
SSH只能通过命令行界面工作,如果我们的电脑使用基于Unix的操作系统,比如Linux或macOS,我们可以使用终端来建立连接。如果我们使用的是旧版本的 Windows - 需要使用像 PuTTY 这样的 SSH 客户端。
首次通过 SSH 访问服务器需要从您的主机获取 root 登录凭据。我们需要使用的命令是:
ssh [root用户名]@[服务器IP]
服务器会通过22端口接收请求并确定用户名(通常为“root”)并询问您的密码。提供正确的登录详细信息后,服务器将在命令行界面中显示欢迎消息。这样,我们就可以登录到自我管理的 vps 中了。
2.更新服务器
我们不仅要对服务器的流畅性能负责,还要对托管在其上的项目的安全负责。使我们的 vps 保持最新是其中的主要部分,因为它保证安装所有新的安全补丁和功能。
不同的 Linux 发行版使用不同的包管理器,因此命令因发行版而异。例如,对于 Ubuntu 和其他基于 Debian 的发行版,我们将首先适当更新 CentOS 和 RHEL。对于基于 Debian 的发行版,这是一个适当的升级,对于 CentOS 和 RHEL,有必要使用 yum update 或 dnf update 该过程可能需要一段时间。
更新后最好用reboot命令重启服务器。定期更新服务器软件是保持其良好状态的重要部分。如果不应用最新的稳定版本,我们不仅会错过新添加的特性和功能,还会使我们的服务器面临安全漏洞。
3.创建新用户
到目前为止,我们一直使用服务器的root用户。 Linux 中的 root 用户基本上是系统的所有者。它的权限是无限的——只要我们以 root 身份登录,我们几乎可以对服务器做任何事情。
然而,由于权限提升,任何小错误都可能导致可怕的后果,因此通常认为创建具有超级用户权限的第二个帐户是个好主意。有了它,我们仍然可以配置服务器最重要的设置,但我们需要为每个需要管理权限的命令添加 sudo 前缀。这可能看起来是一个微小的差异,但是当我们尝试执行没有所需前缀的命令时出现的错误消息保证让您谨慎行事。要创建新用户,请使用:
adduser [username for new user]
服务器将要求我们为新帐户选择密码并提供其他一些细节。接下来,需要将新用户帐户分配给正确的组。
usermod -aG sudo [新用户的用户名]
为了确保一切正常,我们可以终止当前的 SSH 会话并使用新的登录用户帐号 。
4.更改默认SSH端口
前面提到,22端口是SSH的默认监听端口。这是许多 SSH 用户都知道的事实,但也有一些令人讨厌的黑客攻击。严格来说,如果我们的密码足够强,他们想进去是非常困难的。
不过,最好不要冒险更改SSH默认监听端口。这样做意味着编辑 SSH 配置文件。为了在出现问题时避免很多麻烦,最好在继续之前备份它。
cp /etc/ssh/sshd_config /etc/ssh/sshd_config_old
大多数 Linux 发行版都带有 Nano——一个基于命令行的文本编辑器。我们将使用它来编辑 SSH 配置文件:
Nano /etc/ssh/sshd_config
找到如下行:
< blockquote>
#Port 22
删除 # 字符并将 22 替换为 1024 到 65535 之间的任何数字。确保记住新端口,因为下次您将需要它登录。没有其他服务可以使用您刚刚分配的 SSH 端口。要应用更改,请保存 SSH 配置文件并使用以下命令重新启动 SSH 服务,如果我们未使用 root 帐户登录,则需要在其中一些命令前加上 sudo。
5.生成 SSH 密钥
更改 SSH 的默认侦听端口可以保护您的服务器免受扫描互联网并试图随机侵入您的服务器的自动脚本的侵害。但是,要阻止有针对性的攻击,最好加强我们的身份验证机制。
如果我们选择足够强的密码,传统的用户/密码系统通常可以很好地工作。不过,SSH 可以使用公钥和私钥对来验证个人用户——一种更安全的设置。要使用它,我们首先需要生成 SSH 密钥。在 Windows 中,这可以通过与流行的 SSH 客户端捆绑在一起的 PuTTYgen 应用程序轻松完成。打开应用程序并单击生成。 PuTTYgen 将生成公钥和私钥。公钥在顶部框中可见。在继续之前,您还需要设置一个密码短语作为您的密码短语,以与您的密钥对一起使用。
以 root 身份重新登录服务器并使用以下命令打开您帐户的主目录:
su - [您的用户名]
< p>首先,我们需要创建一个文件夹来存储我们的公钥并设置允许我们在其中创建文件的权限。
mkdir ~/.ssh
chmod 700 ~/.ssh
接下来,我们需要创建一个文件在里面粘贴PuTTYgen生成的公钥。同样,我们将使用 Nano 文本编辑器:
nano~/.ssh/authorized_keys
使用密钥对并使用 PuTTY 连接到您的帐户,打开 SSH 客户端设置并转到连接 > SSH > 身份验证。使用于身份验证的私钥文件字段选择我们的私钥并保存更改。唯一剩下的就是禁用您帐户的密码验证。为此,我们需要编辑 SSH 配置文件:
etc/ssh/sshd_config
就像将 PasswordAuthentication 值从 Yes 更改为一样简单没有。
6.设置防火墙
防火墙是网络托管服务器最重要的安全机制之一。它的工作是过滤传入和传出的流量,并确保数据只对授权访问它的人可用。大多数 Linux 发行版使用名为 iptables 的防火墙来过滤进出服务器的流量。在大多数情况下,它是默认安装的。但是,对于不同的发行版,我们可以使用各种实用程序来配置防火墙规则。例如,Ubuntu 的默认防火墙配置工具称为 UFW,而 CentOS 的等效工具是 Firewalld。所有这些工具的目的都是为了简化配置 iptables 的任务。