Debian 12サーバーをインストールした後の対処方法に関する詳細なガイドへようこそ。新しいDebianサーバーを設定したばかりの場合、次にどのようなステップを踏むのか疑問に思うでしょう。このガイドは、最小限のDebian 12サーバーのインストールのための重要なポストポストインストール手順を教えてくれます。
ソフトウェアリポジトリの構成からSSHの硬化とファイアウォールのセットアップまで、Debian 12サーバーをスムーズに実行するために必要なすべてをカバーします。
目次
これが新しい最小限のDebianインストールの場合は、ソフトウェアリポジトリを構成する必要があります。
/etc/apt/sources.listファイルを編集します。
nano /etc/apt/sources.list
内容を次のものに置き換えます(または、それらが存在することを確認してください):
deb http://deb.debian.org/debian bookworm main contrib非フリー非フリーファームウェア deb-src http://deb.debian.org/debian bookworm main contrib非フリー非フリーファームウェア deb http://deb.debian.org/debian bookworm-pdatesメインコントリブ非フリー非フリーファームウェア deb-src http://deb.debian.org/debian bookworm-pdates main contrib非フリー非フリーファームウェア deb http://security.debian.org/debian-security bookworm-security main contrib非無料の非firmwareware deb-src http://security.debian.org/debian-security bookworm-security main contrib非無料の非firmware
ファイルを保存して閉じます。
パッケージリストを更新して、利用可能なパッケージに関する最新の情報があることを確認してください。
APTアップデート
既存のパッケージを最新のバージョンにアップグレードします。
aptアップグレード-y apt full -upgrade -y
Sudoは、最小限のDebianインストールにはインストールされていません。 sudoアクセスがないため、ルートユーザーとしてインストールする必要があります。
aptインストールsudo -y
新しいユーザーを作成し、Sudoグループに追加します。
Adduser Ostechnix usermod -ag sudo ostechnix
Ostechnixを実際のユーザー名に置き換えます。
新しいユーザーが作成されたら、新しいユーザーアカウントに切り替えます。
su -ostechnix
繰り返しますが、ユーザー名を独自のものに置き換えます。
新しいユーザーがSudoでコマンドを実行してSudoアクセスを持っていることをテストします。
sudo -v
詳細については、次のガイドを確認してください。
認証にSSHキーを使用する場合は、次の手順に従ってください。
ローカルマシンで、SSHキーペアを生成します。
ssh-keygen
公開鍵をDebianサーバーにコピーします。
ssh-copy-id newusername@server_ip
ユーザー名とIPアドレスを上記のコマンドの実際の値に置き換えます。
SSH構成を編集して、セキュリティを強化します。
sudo nano/etc/ssh/sshd_config
次の変更を加えます。
permitrootlogin no PasswordAuthentication no Allowusers NewUsername ポート2222#例以外のデフォルトポートの例
ユーザー名とポート番号を独自のものに置き換えます。ファイルを保存して閉じます。
SSHサービスを再起動します。
sudo systemctl再起動ssh
システム管理と監視のためのいくつかの必須パッケージをインストールします。私は自分のために最小限のDebianセットアップを保持するつもりなので、以下をインストールしました。
sudo apt install -y vim htop net -tools curlwget git
SystemD-TimesYncdまたはNTPを使用して時間同期を設定します。
sudo apt install systemd-timeyncd sudo timedatectl set-ntp true
TimeDatectlコマンドを実行することにより、時間同期が正しく設定されているかどうかを確認します。
現地現地時間:火曜日2024-08-27 18:54:21 ISTユニバーサルタイム:TUE 2024-08-27 13:24:21 UTC RTC RTC時間:TUE 2024-08-27 13:24:21タイムゾーン:アジア/コルカタ(IST、0530)<strong>システム</strong><strong>in</strong>
NTPを使用して時間同期を構成することもできます。そうするために、次のコマンドを実行します。
sudo apt install ntp -y sudo systemctl enable ntp sudo systemctl start ntp
サーバーをインターネットに接続する場合は、この手順を強くお勧めします。着信と発信トラフィックを制限するようにファイアウォールを構成する必要があります。
UFWは、iPtablesを管理するためのコマンドラインのフロントエンドです。 NetFilterファイアウォールを管理および操作するためのフレームワークを提供します。
次のコマンドを1つずつ実行して、UFWファイアウォールをすばやくセットアップし、すべての着信接続を拒否し、SSH接続のみを許可します。
sudo apt install ufw -y sudo ufwデフォルトは、受信を拒否します sudo ufwデフォルトは発信を許可します sudo ufwはsshを許可します sudo ufw enable
UFWに関する詳細な使用については、次のガイドを参照することをお勧めします。
自動セキュリティアップデートを有効にして、システムを安全に保ちます。
sudo apt install -y無人アップグレード sudo dpkg-reconfigure -plow無人アップグレード
詳細については、次のガイドを確認してください。
SSHブルートフォース攻撃からサーバーを防ぐために、Fail2banのような監視をインストールして構成します。
sudo apt install -y fail2ban sudo systemctlはfail2banを有効にします sudo systemctl start fail2ban
これは基本的な監視に十分です。より詳細な構成については、Fail2Banガイドを確認してください。
注:通常、公開キー認証のみが有効になっている場合、SSHDでFail2banを使用する必要はありません。既にSSHキーベースの認証を構成している場合、FALE2BANは必要ありません。
インストール中にこれらを設定する必要があります。さまざまな値を設定する場合は、そうすることができます。
最後に、システムを再起動して、すべての変更を適用します。
sudoの再起動
これらの手順に従うことにより、ソフトウェアリポジトリを構成し、SUDOをインストールし、SUDOアクセスを備えた新しいユーザーを作成し、必須のセキュリティと管理ツールを使用してシステムを設定します。
Debian 12サーバーのポストインストールでステップを見逃しましたか?以下のコメントセクションから入力を共有してください。それらをテストし、それに応じてガイドを更新します。
関連する読み取り:
以上がDebian 12サーバーのセットアップ:インストール後の不可欠なステップの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。