新的 Ubuntu 服务器设置最佳实践

SJC*_*SJC 5 security ubuntu

在 Digital Ocean 上设置 Droplet 时,鼓励设置一些基本的安全和监控。我最近阅读了很多关于强化新 Ubuntu 服务器的最佳实践的文章。下面是我编译的步骤。社区对此列表是否有任何调整建议,包括添加或删除?

  1. 创建一个非 root 用户 [ 2 , 3 , 7 , 8 ]
  2. 将非 root 添加到 sudoers 组 [ 2 , 3 , 8 ]
  3. 将公共 ssh 密钥添加到非 root 用户 [ 1 , 2 , 3 , 8 ]
  4. 使用 ufw 防火墙拒绝所有入站流量 [ 1 , 3 , 4 , 7 ]
  5. 打开所需的UFW防火墙内端口[ 1347 ]
  6. 更新SSH配置-无密码登录[ 23789 ]
  7. 更新SSH配置-禁用根登录[ 235789 ]
  8. 更新SSH配置-更改ssh端口[ 23789 ]
  9. 无人值守升级 [ 3 , 4 , 6 , 7 ]
  10. 电子邮件的后缀 [ 2 , 3 , 6 ]
  11. Logswatch 发送每日摘要电子邮件 [ 3 ]
  12. Fail2ban [ 2 , 3 , 7 ]
  13. 将时区设置为 UTC 并安装 NTP [ 2 ]
  14. 安全共享内存 [ 5 ]
  15. 添加安全登录横幅 [[ 5 ]
  16. 强化网络层 [ 5 ]
  17. 防止 IP 欺骗 [ 5 ]

来源

1. 数字海洋 - 保护服务器的 7 项安全措施

2. Digital Ocean - 你在新服务器上的前五分钟做什么

3. 使用 Ansible 保护服务器

4. 数字海洋上的幽灵 512MB

5. Tech Republic - 如何通过五步强化 ubuntu 服务器 16-04 的安全性

6. 如何在 Linux Ubuntu 服务器上配置自动更新

7. Linode - 保护您的服务器

8. Rackspace - Linux 服务器安全最佳实践

9. SSH 配置最佳实践

如果这不是问这个问题的最佳地点,那么在哪里?