Linux服务器运维管理面板1Panel快速安装及安全设置
1Panel 是一个现代化、开源的 Linux 服务器运维管理面板,旨在资助运维人员简化服务器管理任务。它提供了直观的界面和强大的功能,使用户可以通过图形化操纵界面临服务器进行管理,镌汰了对命令行的依靠。1Panel 支持多种操纵体系,实用于 Linux 服务器,提供了如网站管理、数据库管理、安全设置、日记监控等多样的运维功能。1Panel 特点
[*]高效管理:用户可以通过 Web 图形界面轻松管理 Linux 服务器,实现主机监控、文件管理、数据库管理、容器管理等功能;
[*]快速建站:深度集成开源建站软件 WordPress 和 Halo,域名绑定、SSL 证书设置等操纵一键搞定;
[*]应用市肆:精选上架各类高质量的开源工具和应用软件,帮忙用户轻松安装并升级;
[*]安全可靠:基于容器管理并部署应用,实现最小的弊端暴露面,同时提供防火墙和日记审计等功能;
[*]一键备份:支持一键备份和恢复,用户可以将数据备份到各类云端存储介质,永不丢失。
环境要求
[*]操纵体系:支持主流 Linux 发行版本(基于 Debian / RedHat,包罗国产操纵体系);
[*]服务器架构:x86_64、aarch64、armv7l、ppc64le、s390x;
[*]内存要求:建议可用内存在 1GB 以上;
[*]浏览器要求:请使用 Chrome、FireFox、IE10+、Edge 等现代浏览器;
[*]可访问互联网。
连接服务器
[*]预备一台可以联网的 Linux 服务器,我这边以当地 VMware 假造机上的 Debian 12 为例,您也可以选择使用阿里云、腾讯云等云服务器
https://img-blog.csdnimg.cn/img_convert/5c45bc51ee93fa2b7a96b403bbb3d9e5.png
[*]使用 SSH 连接工具连接 Debian 12 ,我这边以 FinalShell为例
https://img-blog.csdnimg.cn/img_convert/6aff04e39d55c1dea13cb128123b5c48.png
https://img-blog.csdnimg.cn/img_convert/0511f63ed03c37decc2cb4f3d9763177.png
安装部署
安装命令
[*] 常用 Linux 操纵体系发行版本所使用的安装命令如下:
[*] Debian
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && bash quick_start.sh
[*]Centos
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && sh quick_start.sh
[*]Ubuntu
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && sudo bash quick_start.sh
开始安装
[*] 选择合适的操纵体系,将安装命令复制到命令行中实行
https://img-blog.csdnimg.cn/img_convert/a9de796cd72a0abd3e87689835793821.png
[*] 等待安装完成
https://img-blog.csdnimg.cn/img_convert/259985b09898017f516c09e520bc5d30.png
[*] 开启镜像加快,这一步是为了确保在国内能正常访问 Docker 镜像,建议开启
https://img-blog.csdnimg.cn/img_convert/0426cbfb1f81a0f8ad3b2fd975c64031.png
[*] 设置面板的访问端口、安全入口、用户名和密码,也可以使用默认随机的信息
https://img-blog.csdnimg.cn/img_convert/837577ecb3fbb9db7e64672d1e0f8de4.png
完成安装
[*]设置完成上述信息后,会自动启动 1Panel 的服务,然后表现当前安装完成的信息
[*]PS:将面板登录信息复制到当地存一份,制止忘记
https://img-blog.csdnimg.cn/img_convert/1a52c5b4bda1c559f1c61ae5c0975833.png
[*]PS:如果使用的是云服务器,则必要在所购买服务器厂商的管理面板内,把面板的端口在安全组或者防火墙内里放行,不然将无法访问面板端口
访问面板
[*]输入提示信息内里的地址到浏览器进行访问,分别填入用户名和密码,然后同意许可协议
https://img-blog.csdnimg.cn/img_convert/52626bd071d173c40436b3e5e4e6132a.png
[*]成功登录的话,会出现如下图的页面,代表安装成功
https://img-blog.csdnimg.cn/img_convert/fb98d688ec2d1be8d6c6ef8c3e422f9e.png
安全加固
在服务器运维和管理中,安全性始终是主要关注的问题之一。面临不绝变革的网络威胁,尤其是针对 SSH 服务的暴力破解和未授权访问,采取得当的安全措施至关重要。通过修改 SSH 默认端口、安装 UFW 防火墙,以及设置 Fail2ban 防护工具,可以有效增强服务器的安全防护,镌汰潜在的攻击面,防止恶意入侵。这些操纵不仅能够阻止简朴的自动化攻击,还能为体系提供额外的安全层,确保服务器的稳固与安全运行。
修改默认 SSH 端口
默认情况下,SSH 服务使用的是 22 号端口,这使得它成为了黑客和自动化攻击脚本的主要攻击目标。通过修改 SSH 端口,可以镌汰暴力破解攻击的风险
[*] 在 Linux 体系中,默认的 SSH 端口为 22,家庭局域网内的 Linux 体系还好,但如果是云服务器的话,那么必须改掉,不然很危险
[*] PS:云服务器修改默认 SSH 端口后,也同样必要在安全组或防火墙放行新的端口,不然无法进行 SSH 连接
[*] 打开【1Panel 面板】-【主机】-【SSH 管理】,找到【端口】,点击【设置】
https://img-blog.csdnimg.cn/img_convert/7b717d21a00ce302e4e7b738657844c1.png
[*] 在右侧输入框中输入新的端口,端口范围为 0~65535,我这边以 12580 为例
[*] PS:避开常用软件默认的端口,如 MySQL 的 3306、Redies 的 6739、Nginx 的 80、443 端口等
https://img-blog.csdnimg.cn/img_convert/11b6c14b59e8876b1a7dddce04606c0d.png
[*] 提示操纵成功即可,然后修改 SSH 连接工具内里的端口为新的端口
https://img-blog.csdnimg.cn/img_convert/b78303072edb75fc438e3ee117365468.png
[*] 在 SSH 连接工具中进行编辑,把 22 端口换成刚刚修改的新端口
https://img-blog.csdnimg.cn/img_convert/7b1b61db7b28b4ff61ef5d13e90254ac.png
安装防火墙
[*] Debian 默认的防火墙是使用 ufw,但是并未默认安装,必要实行命令进行安装
[*] 打开【1Panel 面板】-【主机】-【防火墙】,提示如下则说明未安装防火墙https://img-blog.csdnimg.cn/img_convert/6577b9df06d54a4343b628809c4e2ca2.png
[*] 具体操纵如下,实行防火墙安装操纵
[*]更新软件包
sudo apt update
https://img-blog.csdnimg.cn/img_convert/9e88e4e98c74259e6e42b342facbf767.png
[*]安装 UFW
sudo apt install ufw
https://img-blog.csdnimg.cn/img_convert/671e6a094a3f583f78672da6fede0f78.png
[*]实行命令,允许防火墙放行 SSH 端口
sudo ufw allow 12580/tcp
[*]放行 1Panel 面板端口,必要将 26449 端口必要替换为您安装 1Panel 面板时自界说的端口
sudo ufw allow 26449/tcp
[*]启动 UFW
sudo ufw enable
https://img-blog.csdnimg.cn/img_convert/748bd9396256d99746a81f3f76584350.png
[*]回到 1Panel 页面革新一下,如果一切顺遂,那么出现如下页面,端口规则内里能看到刚刚添加的两个端口的放行策略https://img-blog.csdnimg.cn/img_convert/dd911e8d6815525c9b796a64c3681230.png
安装 Fail2ban
Fail2ban 是一个增强服务器安全的工具,主要用于防止暴力破解攻击。它通过监控日记文件(如 SSH 登录失败日记)来检测可疑的登录尝试,一旦发现多次失败的登录请求,Fail2ban 会自动暂时或永久地封禁相应的 IP 地址,从而镌汰服务器受到攻击的风险。它实用于多种服务如 SSH、Apache、Nginx 等,能够有效地提高服务器的安全性。
[*]打开【1Panel 面板】-【工具箱】-【Fail2ban】
[*]安装 Fail2ban
sudo apt-get install fail2ban -y
https://img-blog.csdnimg.cn/img_convert/1391dc0cd4290abe7cabe2195a6f36ff.png
[*]Debian 12 及以上的版本必要手动安装 rsyslog
sudo apt-get install rsyslog -y
[*]启动 Fail2ban 服务
sudo systemctl start fail2ban
https://img-blog.csdnimg.cn/img_convert/d082cb27f2329c7550385460e2dadaa7.png
[*]开机自启动
sudo systemctl enable fail2ban
https://img-blog.csdnimg.cn/img_convert/33bc1496e8e3d12be422adf050184412.png
[*]检察 Fail2ban 服务状态
sudo systemctl status fail2ban
https://img-blog.csdnimg.cn/img_convert/584ba3aa08fac18c59a00207a957581e.png
[*]如果出现上述问题,说明服务启动有问题,实行如下命令或者 1Panel 内里对 Fail2ban 进行重启就可以了
sudo systemctl restart fail2ban
https://img-blog.csdnimg.cn/img_convert/e8856d1cc1fd136d82d792f7275ee4eb.png
https://img-blog.csdnimg.cn/img_convert/547b9201e425d46817852d6d4bea4b6c.png
[*]设置监听的 SSH 端口,默认端口为 22,但是刚刚我们修改了默认的 SSH 端口,所以在 Fail2ban 内里,我们必要修改监听 SSH 端口为修改后的 SSH 端口
[*]默认的规则是:300 秒时间内,尝试登录 SSH 失败 5 次,那么就会禁用该访问者的 IP 600 秒,默认的规则也可以,有必要可以自行更改
https://img-blog.csdnimg.cn/img_convert/cafb2f3786a932af09d7b7e6b3f951e1.png
相关链接
[*]官网地址:https://1panel.cn
[*]开源地址:https://github.com/1Panel-dev/1Panel
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]