Ubuntu部署
提示:Odoo17生产环境部署记录贴,做到一半才想记录一下,想到多少记录多少,边做边记录
本章记录Ubuntu22.04 LTS 系统安全加固 。
前言
提示:Ubuntu22.04 LTS 环境部署 :
Ubuntu:22.04 LTS
Fail2ban:v0.11.2
提示:以下是本篇文章正文内容,下面案例可供参考
一.安装杀毒软件
#1、安装杀毒软件
sudo apt install clamav clamav-daemon -y #安装
clamscan --version
sudo systemctl stop clamav-freshclam # 停止服务
sudo freshclam #更新病毒库
sudo systemctl start clamav-freshclam # 恢复服务
二.安装配置SSH
#1、安装SSH
SSH默认已经安装,这里可以安装较版本
sudo apt-get update
sudo apt-get install openssh-server #安装SSH
sudo service ssh start #开启服务
sudo service ssh status
sudo systemctl enable sshd #开机自动运行服务
#2、SSH配置端口
打开ssh配置文件
sudo vim /etc/ssh/sshd_config
修改配置文件
Port 1234 #修改默认端口号
PermitRootLogin no #禁用root用户登录
sudo systemctl restart ssh #重启SSH使用配置生效
#3、防火墙设置
sudo ufw disable #防火墙关闭
sudo ufw allow 1234/tcp #配置放行端口/协议 规则
sudo ufw deny 22 #防火墙关闭端口
sudo ufw delete allow 22 #配置 关闭 端口/协议 规则
sudo ufw enable #防火墙启用
sudo ufw status verbose #防火墙规则查看
三.安装配置fail2ban
#1、fail2ban 安装
fail2ban用于防止暴力破解,错误次数达到一定量,自动拉黑IP
sudo apt-get install fail2ban #fail2ban 安装
sudo systemctl status fail2ban #fail2ban 状态查看
sudo systemctl start fail2ban #fail2ban 启动
#2、fail2ban 配置
打开配配置文件
sudo vim /etc/fail2ban/jail.conf
修改配置
ignoreip= 127.0.0.1/8 ::1 #忽略IP
bantime = 300m #锁定时间默认单位S
findtime = 60m #检查时间默认单位S
maxretry = 5 #错误次数
[sshd]
enabled = true #开启sshd检测
port = 2112 #sshd 自定义的端口
logpath = /var/log/auth.log
backend = %(sshd_backend)s
sudo fail2ban-client status sshd #查看被禁的IP 报告
sudo fail2ban-client get sshd banip #查看被禁的IP列表
sudo fail2ban-client set ssh unbanip xx.xx.xx.xx #删除被禁止的Ip
四. 清除 历史 命令
1、安全加固 清除 历史 命令
rm -rf ~/.bash_history
history -c
未完待续
5661

被折叠的 条评论
为什么被折叠?



