美国云主机Linux入门首选:Ubuntu 22.04 LTS 服务器版初始化设置详解
当您完成了美国云主机Ubuntu 22.04 LTS服务器版的安装,看到那个简洁的命令行界面时,真正的旅程才刚刚开始。与需要点击鼠标的图形界面操作不同,命令行下的服务器设置才是发挥Linux强大威力的起点。这份详解将带领您一步步完成新系统的初始化设置,打造一个安全、高效、可靠的服务器环境。
一、首次登录与系统更新
1. 登录服务器
安装完成后,使用安装过程中创建的账户或root账户登录系统。如果您使用的是云服务器,通常通过SSH工具连接:
bash
ssh username@server_ip_address
2. 更新软件源列表
登录后第一件事就是刷新软件包列表,确保获取最新的软件信息:
bash
sudo apt update
3. 升级现有软件包
接着升级系统中所有可更新的软件包:
bash
sudo apt upgrade
这个过程可能需要几分钟,系统会显示需要升级的软件包数量及所需磁盘空间,输入"y"确认继续。
4. 执行完整升级(可选)
如果需要升级系统内核等关键组件:
bash
sudo apt full-upgrade
5. 清理无用包
升级完成后,移除不再需要的旧版本软件包:
bash
sudo apt autoremove
二、创建新用户与权限配置
1. 创建新用户
避免直接使用root账户是服务器安全的基本准则。创建一个新用户:
bash
sudo adduser your_username
按照提示设置密码并填写用户信息(非必填项可直接回车跳过)。
2. 授予管理员权限
将新用户添加到sudo组,使其能够执行管理员命令:
bash
sudo usermod -aG sudo your_username
3. 测试新用户权限
退出当前会话,使用新用户重新登录,测试sudo权限:
bash
sudo whoami
如果返回"root",说明权限设置成功。
三、强化SSH安全访问
1. 生成SSH密钥对
在本地计算机生成密钥对(非服务器上):
bash
ssh-keygen -t rsa -b 4096
将生成的公钥(通常位于~/.ssh/id_rsa.pub)内容复制。
2. 在服务器上配置SSH密钥
切换回服务器,为新用户创建SSH目录并添加公钥:
bash
sudo su - your_usernamemkdir -p ~/.sshecho "your_public_key_string" >> ~/.ssh/authorized_keyschmod 700 ~/.sshchmod 600 ~/.ssh/authorized_keys
3. 修改SSH配置文件
编辑SSH服务器配置,增强安全性:
bash
sudo nano /etc/ssh/sshd_config
修改或添加以下配置:
text
Port 2222 # 更改默认端口 PermitRootLogin no # 禁止root直接登录 PasswordAuthentication no # 禁用密码登录 PubkeyAuthentication yes # 启用密钥认证
4. 重启SSH服务
bash
sudo systemctl restart ssh
重要提醒:重启前确保新SSH端口已在防火墙开放,且密钥登录测试成功,否则可能被锁在服务器外。
四、配置基础防火墙
1. 启用UFW防火墙
Ubuntu默认使用UFW(简单防火墙):
bash
sudo ufw enable
2. 配置基础规则
允许SSH新端口、HTTP和HTTPS:
bash
sudo ufw allow 2222/tcpsudo ufw allow 80/tcpsudo ufw allow 443/tcp
3. 查看规则状态
bash
sudo ufw status verbose
五、设置时区与时间同步
1. 配置时区
bash
sudo timedatectl set-timezone Asia/Shanghai
2. 启用NTP时间同步
bash
sudo timedatectl set-ntp on
3. 验证时间设置
bash
timedatectl status
六、安装常用基础工具
1. 安装实用工具集
bash
sudo apt install -y curl wget vim git htop tree unzip
2. 安装性能监控工具
bash
sudo apt install -y nethogs iotop nmon
七、配置自动安全更新
1. 安装无人值守更新包
bash
sudo apt install -y unattended-upgrades
2. 启用自动更新
bash
sudo dpkg-reconfigure -plow unattended-upgrades
选择"Yes"启用自动安全更新。
八、重要安全实践检查
完成以上设置后,建议进行以下安全检查:
测试所有配置:确保在关闭当前连接前,新端口、新用户都能正常登录
备份重要配置:将修改过的配置文件备份到安全位置
监控系统日志:定期检查/var/log/auth.log,查看登录尝试
设置fail2ban(可选):进一步防止暴力破解攻击


扫码关注
微信好友
关注抖音