ホームページ > システムチュートリアル > Linux > Debian 12サーバーのセットアップ:インストール後の不可欠なステップ

Debian 12サーバーのセットアップ:インストール後の不可欠なステップ

Christopher Nolan
リリース: 2025-03-13 11:55:17
オリジナル
596 人が閲覧しました

Debian 12サーバーのセットアップ:インストール後の不可欠なステップ

Debian 12サーバーをインストールした後の対処方法に関する詳細なガイドへようこそ。新しいDebianサーバーを設定したばかりの場合、次にどのようなステップを踏むのか疑問に思うでしょう。このガイドは、最小限のDebian 12サーバーのインストールのための重要なポストポストインストール手順を教えてくれます。

ソフトウェアリポジトリの構成からSSHの硬化とファイアウォールのセットアップまで、Debian 12サーバーをスムーズに実行するために必要なすべてをカバーします。

目次

1.ソフトウェアリポジトリを構成します

これが新しい最小限のDebianインストールの場合は、ソフトウェアリポジトリを構成する必要があります。

/etc/apt/sources.listファイルを編集します。

 nano /etc/apt/sources.list
ログイン後にコピー

内容を次のものに置き換えます(または、それらが存在することを確認してください):

 deb http://deb.debian.org/debian bookworm main contrib非フリー非フリーファームウェア
deb-src http://deb.debian.org/debian bookworm main contrib非フリー非フリーファームウェア

deb http://deb.debian.org/debian bookworm-pdatesメインコントリブ非フリー非フリーファームウェア
deb-src http://deb.debian.org/debian bookworm-pdates main contrib非フリー非フリーファームウェア

deb http://security.debian.org/debian-security bookworm-security main contrib非無料の非firmwareware
deb-src http://security.debian.org/debian-security bookworm-security main contrib非無料の非firmware
ログイン後にコピー

ファイルを保存して閉じます。

パッケージリストを更新して、利用可能なパッケージに関する最新の情報があることを確認してください。

 APTアップデート
ログイン後にコピー

2。既存のパッケージをアップグレードします

既存のパッケージを最新のバージョンにアップグレードします。

 aptアップグレード-y
apt full -upgrade -y
ログイン後にコピー

3. sudoをインストールします

Sudoは、最小限のDebianインストールにはインストールされていません。 sudoアクセスがないため、ルートユーザーとしてインストールする必要があります。

 aptインストールsudo -y
ログイン後にコピー

4.新しいユーザーを作成し、Sudoグループに追加

新しいユーザーを作成し、Sudoグループに追加します。

 Adduser Ostechnix
usermod -ag sudo ostechnix
ログイン後にコピー

Ostechnixを実際のユーザー名に置き換えます。

新しいユーザーが作成されたら、新しいユーザーアカウントに切り替えます。

 su -ostechnix
ログイン後にコピー

繰り返しますが、ユーザー名を独自のものに置き換えます。

新しいユーザーがSudoでコマンドを実行してSudoアクセスを持っていることをテストします。

 sudo -v
ログイン後にコピー

詳細については、次のガイドを確認してください。

  • Debian 12のユーザーにSudo特権を追加、削除、および付与する方法

5.SSHキーをセットアップ(オプション)

認証にSSHキーを使用する場合は、次の手順に従ってください。

ローカルマシンで、SSHキーペアを生成します。

 ssh-keygen
ログイン後にコピー

公開鍵をDebianサーバーにコピーします。

 ssh-copy-id newusername@server_ip
ログイン後にコピー

ユーザー名とIPアドレスを上記のコマンドの実際の値に置き換えます。

6。セキュアSSH

SSH構成を編集して、セキュリティを強化します。

 sudo nano/etc/ssh/sshd_config
ログイン後にコピー

次の変更を加えます。

  • Pmitrootloginをnoに設定します
  • PasswordAuthenticationをNOに設定します(SSHキーを使用する予定がある場合)
  • 許可されたユーザーを指定するようにAlowusersを設定します
  • ポートを非デフォルトポートに設定します(オプションですが推奨)
 permitrootlogin no
PasswordAuthentication no
Allowusers NewUsername
ポート2222#例以外のデフォルトポートの例
ログイン後にコピー

ユーザー名とポート番号を独自のものに置き換えます。ファイルを保存して閉じます。

SSHサービスを再起動します。

 sudo systemctl再起動ssh
ログイン後にコピー

7.必須パッケージをインストールします

システム管理と監視のためのいくつかの必須パッケージをインストールします。私は自分のために最小限のDebianセットアップを保持するつもりなので、以下をインストールしました。

 sudo apt install -y vim htop net -tools curlwget git
ログイン後にコピー

8。時間同期を構成します

SystemD-TimesYncdまたはNTPを使用して時間同期を設定します。

8.1。 SystemD-TimesYncdを使用してください:

 sudo apt install systemd-timeyncd
sudo timedatectl set-ntp true
ログイン後にコピー

TimeDatectlコマンドを実行することにより、時間同期が正しく設定されているかどうかを確認します。

現地現地時間:火曜日2024-08-27 18:54:21 ISTユニバーサルタイム:TUE 2024-08-27 13:24:21 UTC RTC RTC時間:TUE 2024-08-27 13:24:21タイムゾーン:アジア/コルカタ(IST、0530)<strong>システム</strong><strong>in</strong>
ログイン後にコピー

8.2。 NTPの使用:

NTPを使用して時間同期を構成することもできます。そうするために、次のコマンドを実行します。

 sudo apt install ntp -y
sudo systemctl enable ntp
sudo systemctl start ntp
ログイン後にコピー

9.ファイアウォールをセットアップします

サーバーをインターネットに接続する場合は、この手順を強くお勧めします。着信と発信トラフィックを制限するようにファイアウォールを構成する必要があります。

9.1。 UFWの使用(複雑なファイアウォール):

UFWは、iPtablesを管理するためのコマンドラインのフロントエンドです。 NetFilterファイアウォールを管理および操作するためのフレームワークを提供します。

次のコマンドを1つずつ実行して、UFWファイアウォールをすばやくセットアップし、すべての着信接続を拒否し、SSH接続のみを許可します。

 sudo apt install ufw -y
sudo ufwデフォルトは、受信を拒否します
sudo ufwデフォルトは発信を許可します
sudo ufwはsshを許可します
sudo ufw enable
ログイン後にコピー

UFWに関する詳細な使用については、次のガイドを参照することをお勧めします。

  • LinuxにUFWを使用してファイアウォールをセットアップする方法

10.自動セキュリティの更新を有効にします

自動セキュリティアップデートを有効にして、システムを安全に保ちます。

 sudo apt install -y無人アップグレード
sudo dpkg-reconfigure -plow無人アップグレード
ログイン後にコピー

詳細については、次のガイドを確認してください。

  • Debian 12で自動セキュリティ更新を有効にします

11。fail2ban(オプション)をセットアップします

SSHブルートフォース攻撃からサーバーを防ぐために、Fail2banのような監視をインストールして構成します。

 sudo apt install -y fail2ban
sudo systemctlはfail2banを有効にします
sudo systemctl start fail2ban
ログイン後にコピー

これは基本的な監視に十分です。より詳細な構成については、Fail2Banガイドを確認してください。

  • セキュリティを改善するために、LinuxでFail2banをインストールおよび構成するための包括的なガイド。

:通常、公開キー認証のみが有効になっている場合、SSHDでFail2banを使用する必要はありません。既にSSHキーベースの認証を構成している場合、FALE2BANは必要ありません。

12。追加の構成

インストール中にこれらを設定する必要があります。さまざまな値を設定する場合は、そうすることができます。

  • ネットワーク構成:必要に応じてネットワーク設定を確認して構成します。
  • ホスト名:意味のあるホスト名を設定します。
  • DNS: /etc/resolv.confでDNS設定を構成します。

13。システムを再起動します

最後に、システムを再起動して、すべての変更を適用します。

 sudoの再起動
ログイン後にコピー

これらの手順に従うことにより、ソフトウェアリポジトリを構成し、SUDOをインストールし、SUDOアクセスを備えた新しいユーザーを作成し、必須のセキュリティと管理ツールを使用してシステムを設定します。

Debian 12サーバーのポストインストールでステップを見逃しましたか?以下のコメントセクションから入力を共有してください。それらをテストし、それに応じてガイドを更新します。

関連する読み取り

  • DebPostInstall:DebianおよびUbuntuサーバーの投稿インストールスクリプト

以上がDebian 12サーバーのセットアップ:インストール後の不可欠なステップの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
著者別の最新記事
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート