Oracle:新申请VPS必要设置

系统设置

更新软件库

1
apt update -y && apt upgrade -y

更新、安装必备软件

1
apt install sudo curl wget nano

校正系统时间

  • 将时区改为改成上海
1
sudo timedatectl set-timezone Asia/Shanghai
  • 查看当前时区:
1
timedatectl

开启BBR加速

  • 安装指令
1
wget --no-check-certificate https://github.com/teddysun/across/raw/master/bbr.sh && chmod +x bbr.sh && ./bbr.sh
  • 重启系统
1
sudo reboot
  • 确认BBR开启
1
lsmod | grep bbr

此时应该返回这样的结果:

1
tcp_bbr

添加SWAP

  • SWAP对于内存小的VPS非常有必要,可以提高我们的运行效率。
1
wget -O swap.sh https://raw.githubusercontent.com/yuju520/Script/main/swap.sh && chmod +x swap.sh && clear && ./swap.sh
  • 查看当前内存
1
free -m

开放所有的端口

先在oracle系统下设置开放端口

rr87F3

1.切换到root用户

1
sudo -i

2.开放所有端口

1
sudo iptables -P INPUT ACCEPT
1
sudo iptables -P FORWARD ACCEPT
1
sudo iptables -P OUTPUT ACCEPT
1
sudo iptables -F

3.Oracle自带的Ubuntu镜像默认设置了Iptable规则,关闭它

1
apt-get purge netfilter-persistent
1
reboot

4.强制删除规则

1
rm -rf /etc/iptables && reboot

删除oracle-cloud-agent,防止甲骨文监控

1
snap remove oracle-cloud-agent

安装Fail2ban

  • 安装fail2ban
1
apt install fail2ban
  • 配置fail2ban

fail2ban的配置文件通常位于 /etc/fail2ban/ 目录下,fail2ban的.conf配置文件都是可以被.local覆盖,所以配置方式建议是添加.local文件,不修改原来的配置文件。

1
vim /etc/fail2ban/jail.local

配置文件如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
[DEFAULT]
#忽略的IP列表,不受设置限制(白名单)
ignoreip = 127.0.0.1

#允许ipv6
allowipv6 = auto

#日志修改检测机制(gamin、polling和auto这三种)
backend = systemd

#针对各服务的检查配置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置

[sshd]

#是否激活此项(true/false)
enabled = true

#过滤规则filter的名字,对应filter.d目录下的sshd.conf
filter = sshd

#ssh端口
port = ssh

#动作的相关参数
action = iptables[name=SSH, port=ssh, protocol=tcp]

#检测的系统的登陆日志文件
logpath = /var/log/secure

#屏蔽时间,单位:秒
bantime = 86400

#这个时间段内超过规定次数会被ban掉
findtime = 86400

#最大尝试次数
maxretry = 3

Ctrl+S保存并退出

  • 设置开机自动启动fail2ban
1
sudo systemctl enable fail2ban
  • 重新启动fail2ban
1
sudo systemctl restart fail2ban
  • 查看fail2ban的状态
1
sudo systemctl status fail2ban
  • 查看所有可用jail的状态
1
fail2ban-client status

更改SSH端口

1、备份原sshd配置文件

1
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup

2、修改sshd配置文件

可以使用winscp、nano、vim之类的软件编辑

1
vi /etc/ssh/sshd_config

查找Port 22,有可能 Port 22 是注释的(即前面有#号,有的话删掉 # 号)。

在 Port 22 下面添加一行 Port 3322 其中3322为你更改SSH后的端口。

这里建议先保留原来的22端口,待新的SSH端口测试正常工作后再删掉原Port 22 端口行。

修改完成后保存。

3、重启SSH服务器

重启SSH服务器命令:

1
systemctl restart sshd

如果没有systemctl的话可以执行:

1
/etc/init.d/sshd restart 

1
/etc/init.d/ssh restart

如果没有报错的话就生效了,可以

1
ss -ntl 

1
netstat -ntl 

查看一下端口。

4、防火墙、安全组规则设置

iptables添加SSH新端口规则:

1
iptables -A INPUT -p tcp --dport 3322 -j ACCEPT             #3322替换为新的端口#

然后保存iptables规则

firewalld添加SSH新端口规则:

1
firewall-cmd --permanent --zone=public --add-port=3322/tcp             #3322替换为新的端口#
1
firewall-cmd --reload             #重载firewalld#

阿里云之类的安全组规则添加SSH新端口规则:

阿里云之类的有安全组之类设置的云服务器一定要在安全组规则里将新端口添加到“入方向”的允许规则。

转载文献

VPS侦探:CentOS/Debian/Ubuntu Linux修改SSH默认22端口


Oracle:新申请VPS必要设置
http://example.com/2023/07/23/Oracle:新申请VPS必要设置/
作者
Justin
发布于
2023年7月23日
许可协议