Добро пожаловать в нашу подробную статью о том, что делать после установки сервера Debian 12. Если вы только что настроили новый сервер Debian, вам, вероятно, интересно, какие шаги предпринять дальше. В этом руководстве вы узнаете основные шаги после установки для минимальной установки сервера Debian 12, обеспечивающие безопасность, актуальность и готовность вашего сервера к использованию.
От настройки репозиториев программного обеспечения до повышения надежности SSH и настройки брандмауэров, мы расскажем обо всем, что вам нужно для бесперебойной работы вашего сервера Debian 12.
Если это новая минимальная установка Debian, вам следует настроить репозитории программного обеспечения.
Отредактируйте файл /etc/apt/sources.list
:
nano /etc/apt/sources.list
Замените содержимое следующим образом (или убедитесь, что они присутствуют):
deb http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware deb-src http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware deb http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware deb-src http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
Сохраните и закройте файл.
Обновите список пакетов, чтобы убедиться, что у вас есть самая свежая информация о доступных пакетах.
apt update
Обновите существующие пакеты до их последних версий.
apt upgrade -y apt full-upgrade -y
sudo
sudo не устанавливается при минимальной установке Debian. Поскольку у вас нет sudo
доступа, вам необходимо установить его от имени пользователя root.
apt install sudo -y
sudo
Создайте нового пользователя и добавьте его в группу sudo
.
adduser andreyex usermod -aG sudo andreyex
Замените andreyex
своим настоящим именем пользователя.
После создания нового пользователя перейдите к новой учетной записи пользователя.
su - andreyex
Опять же, замените имя пользователя на свое собственное.
Проверьте, есть ли у нового пользователя sudo
доступ, выполнив команду с sudo
.
sudo -v
Если вы хотите использовать SSH-ключи для аутентификации, выполните следующие действия.
На вашем локальном компьютере сгенерируйте пару ключей SSH:
ssh-keygen
Скопируйте открытый ключ на ваш сервер Debian:
ssh-copy-id newusername@server_ip
Замените имя пользователя и IP-адрес фактическими значениями в приведенной выше команде.
Отредактируйте конфигурацию SSH для повышения безопасности.
sudo nano /etc/ssh/sshd_config
Внесите следующие изменения:
PermitRootLogin
на no
PasswordAuthentication
на no
(если вы планируете использовать SSH-ключи)AllowUsers
, чтобы указать разрешенных пользователейPort
, отличный от порта по умолчанию (необязательно, но рекомендуется)
PermitRootLogin no PasswordAuthentication no AllowUsers newusername Port 2222 # Пример порта, отличного от порта по умолчанию
Замените имя пользователя и номер порта на ваши собственные. Сохраните и закройте файл.
Перезапустите службу SSH:
sudo systemctl restart ssh
Установите некоторые необходимые пакеты для управления системой и мониторинга. Я намерен придерживаться минимальной настройки Debian для себя, поэтому я установил следующее:
sudo apt install -y vim htop net-tools curl wget git
Настройте синхронизацию времени с помощью systemd-timesyncd
или ntp
.
systemd-timesyncd
:sudo apt install systemd-timesyncd sudo timedatectl set-ntp true
Проверьте, правильно ли настроена синхронизация времени, выполнив команду timedatectl
:
$ timedatectl Local time: Tue 2024-08-27 18:54:21 IST Universal time: Tue 2024-08-27 13:24:21 UTC RTC time: Tue 2024-08-27 13:24:21 Time zone: Asia/Kolkata (IST, +0530) System clock synchronized: yes NTP service: active RTC in local TZ: no
ntp
:Вы также можете настроить синхронизацию времени с помощью ntp
. Для этого выполните следующие команды:
sudo apt install ntp -y sudo systemctl enable ntp sudo systemctl start ntp
Этот шаг настоятельно рекомендуется выполнять при подключении вашего сервера к Интернету. Вам следует настроить брандмауэр для ограничения входящего и исходящего трафика.
ufw
(простой брандмауэр):UFW — это интерфейс командной строки для управления iptables. Он предоставляет платформу для управления брандмауэром netfilter и манипулирования им.
Выполните следующие команды одну за другой, чтобы быстро настроить брандмауэр ufw, запретить все входящие подключения и разрешить только ssh-соединение.
sudo apt install ufw -y sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh sudo ufw enable
Включите автоматические обновления системы безопасности для обеспечения безопасности вашей системы.
sudo apt install -y unattended-upgrades sudo dpkg-reconfigure -plow unattended-upgrades
Установите и настройте мониторинг, такой как Fail2ban, чтобы предотвратить атаки методом перебора SSH на ваши серверы.
sudo apt install -y fail2ban sudo systemctl enable fail2ban sudo systemctl start fail2ban
Этого как раз достаточно для базового мониторинга. Для более подробной настройки ознакомьтесь с нашим руководством по Fail2ban:
ПРИМЕЧАНИЕ:
Обычно нет необходимости использовать Fail2Ban с sshd, если включена только аутентификация по открытому ключу. Если вы уже настроили аутентификацию на основе SSH-ключа, fail2ban не требуется.
/etc/resolv.conf
.
Наконец, перезагрузите вашу систему, чтобы применить все изменения.
sudo reboot
Выполнив эти шаги, вы настроите свои репозитории программного обеспечения, установите sudo
, создадите нового пользователя с sudo
доступом и оснастите свою систему необходимыми инструментами безопасности и управления.
Мы пропустили какие-либо шаги в Debian 12 server после установки? Пожалуйста, поделитесь своими впечатлениями в разделе комментариев ниже. Мы протестируем их и соответствующим образом обновим статью.