【配置优化】我拿到VPS服务器必做的那些事

Yuju · 2024-7-26 15:35:10 · 244 次点击

之前看到有佬友发过类似的帖子,但是其中的部分配置我觉得有更好的实现方式,因此我也来给出我的调优方案。(如果有改进会持续更新…)

BTW,我的系统基本都是Debian系列的,所以如果有命令在你的系统上不适用,可以回帖询问。


一、系统设置


更新软件库


apt update -y && apt upgrade -y

更新、安装必备软件


apt install sudo curl wget nano

校正系统时间


将时区改为改成上海


sudo timedatectl set-timezone Asia/Shanghai


  • 查看当前时区:


timedatectl


  • 列出所有时区:


timedatectl list-timezones

系统参数调优


这个功能通过调整各种系统和网络参数来优化服务器的性能。


实现方法



  • 内核参数调整:例如,增加TCP缓冲区大小、修改系统队列长度等,这些改变有助于提高网络吞吐量和减少延迟。

  • 性能优化:安装和配置Tuned和其他系统性能优化工具来自动调整和优化服务器的运行状态。

  • 资源限制:例如,设置文件打开数量的限制,这可以防止某些类型的资源耗尽攻击。


通过这些功能,你的服务器不仅能够更有效地管理资源,还能提高对外部威胁的防护能力,保障系统稳定运行。


bash <(wget -qO- https://raw.githubusercontent.com/jerry048/Tune/main/tune.sh) -t

二、BBR


BBR 是 Google 提出的一种新型拥塞控制算法(Bottleneck Bandwidth and RTT),全称为瓶颈带宽和往返传播时间。


在 Linux 系统中,BBR 主要有以下特点和作用:



  • 提高网络性能:它可以显著提高吞吐量和降低 TCP 连接的延迟,使数据传输更加高效。

  • 适应不同网络环境:适合高延迟、高带宽的网络链路,以及慢速接入网络的用户,能在一定丢包率的网络链路上充分利用带宽,并降低网络链路上的缓冲区占用率从而降低延迟。

  • 优化拥塞控制:BBR 改变了传统基于丢包反馈的拥塞控制机制,通过精确测量往返传播时间(RTT)和瓶颈带宽等参数来更有效地控制数据发送速率,避免了传统算法中因单纯丢包判断拥塞而导致的带宽利用率不高和端到端延迟大等问题。

  • 提升网络稳定性:有助于减少网络拥塞和数据包丢失,提高网络的稳定性和可靠性。


​因为我本人是PT玩家,所以接触到了一位大佬自己魔改的BBR版本,也就是BBRx。该版本调整了类似 startup(启动阶段)、drain(排空阶段)、probe_bw(探测带宽阶段)、probe_rtt(探测往返时间阶段)等状态下的一些关键参数,如 pacing_gain(发送速率增益)、cwnd_gain(拥塞窗口增益)等,个人来说觉得比原版BBR的效果更好,如果不喜欢的话,可以选择原版BBR进行安装。


开启BBRX加速


bash <(wget -qO- https://raw.githubusercontent.com/jerry048/Tune/main/tune.sh) -x

重启 VPS、使内核更新和BBR设置都生效


sudo reboot

确认BBR开启


如果你想确认 BBR 是否正确开启,可以使用下面的命令:


lsmod | grep bbr

此时应该返回这样的结果:


tcp_bbrx
tcp_bbr

再次重启 VPS


sudo reboot

如果只有tcp_bbr则再等几分钟reboot


此时再进行查询:


lsmod | grep bbr

此时应该返回这样的结果:


tcp_bbrx

开启BBR加速(备选)


wget --no-check-certificate https://github.com/teddysun/across/raw/master/bbr.sh && chmod +x bbr.sh && ./bbr.sh

也是重启VPS生效


三、添加SWAP


在 Linux 系统中,SWAP(交换空间)是指一块磁盘空间,用于在物理内存(RAM)不足时,作为临时的扩展内存来使用。当系统的物理内存使用量接近饱和,Linux 内核会将一些不常使用的内存页交换到 SWAP 分区中,从而为当前运行的程序腾出更多的物理内存。当这些被交换出去的内存页再次被需要时,它们会被重新换回到物理内存中。SWAP 分区的存在可以在一定程度上避免由于物理内存不足导致系统性能严重下降或进程被强制终止的情况。


因此,SWAP对于内存小的VPS非常有必要,可以提高我们的运行效率。


这里我们用脚本来添加。


wget -O swap.sh https://raw.githubusercontent.com/yuju520/Script/main/swap.sh && chmod +x swap.sh && clear && ./swap.sh

查看当前内存


free -m

四、安装Docker、Docker-compose以及修改配置


Docker


Docker安装


非大陆服务器


wget -qO- get.docker.com | bash


curl -fsSL https://get.docker.com -o get-docker.sh && sh get-docker.sh

大陆服务器Docker安装


curl https://install.1panel.live/docker-install -o docker-install && sudo bash ./docker-install && rm -f ./docker-install

查看Docker版本


docker -v

开机自动启动


sudo systemctl enable docker

卸载Docker


sudo apt-get purge docker-ce docker-ce-cli containerd.io
sudo apt-get remove docker docker-engine
sudo rm -rf /var/lib/docker
sudo rm -rf /var/lib/containerd

Docker-compose安装


经佬友反馈,Docker从18.06.0-ce 版本就开始自带Docker Compose工具,因此,我们只需要检验Docker Compose的版本。


查看Docker Compose版本


docker compose version

五、修改SSH端口


修改 SSH 端口通常有以下几个主要原因:



  1. 增强安全性:SSH 服务默认使用的 22 端口是攻击者经常扫描和尝试攻击的目标。通过将端口修改为一个不常见的数值,可以减少自动攻击和暴力破解的风险,因为攻击者通常会首先针对常见的默认端口进行攻击。


例如,如果攻击者使用自动化工具扫描大量服务器,这些工具可能主要集中在 22 端口。而修改了端口后,就降低了被这类工具轻易发现和攻击的可能性。



  1. 减少误连接和非法访问尝试:一些网络环境中可能存在大量的随机连接请求或非法访问尝试,针对默认的 22 端口。更改端口可以减少这类无意义的连接请求。


假设您的服务器处于一个公共网络环境中,经常会收到大量的随机连接尝试,其中很多是针对常见端口的。修改 SSH 端口可以减少这类不必要的干扰。


将默认的22端口修改为55520(暗戳戳地表白)@wanwan


sudo sed -i 's/^#\?Port 22.*/Port 55520/g' /etc/ssh/sshd_config

重启sshd服务


sudo systemctl restart sshd

六、密钥登录


一键生成你的密钥


wget -O key.sh https://raw.githubusercontent.com/yuju520/Script/main/key.sh && chmod +x key.sh && clear && ./key.sh

!!!注意:请牢记你生成的密钥,否则会有无法连接SSH的后果。!!!


七、安装fail2ban


安装fail2ban


apt install fail2ban

配置fail2ban


fail2ban的配置文件通常位于 /etc/fail2ban/ 目录下,fail2ban的.conf配置文件都是可以被.local覆盖,所以配置方式建议是添加.local文件,不修改原来的配置文件。


nano /etc/fail2ban/jail.local

配置文件如下:


[DEFAULT]
#忽略的IP列表,不受设置限制(白名单)
ignoreip = 127.0.0.1

#允许ipv6
allowipv6 = auto

#日志修改检测机制(gamin、polling和auto这三种)
backend = systemd

#针对各服务的检查配置,如设置bantime、findtime、maxretry和全局冲突,服务优先级大于全局设置

[sshd]

#是否激活此项(true/false)
enabled = true

#过滤规则filter的名字,对应filter.d目录下的sshd.conf
filter = sshd

#ssh端口
port = ssh

#动作的相关参数
action = iptables[name=SSH, port=ssh, protocol=tcp]

#检测的系统的登陆日志文件
logpath = /var/log/secure

#屏蔽时间,单位:秒
bantime = 86400

#这个时间段内超过规定次数会被ban掉
findtime = 86400

#最大尝试次数
maxretry = 3

Ctrl+S保存并退出


设置开机自动启动fail2ban


sudo systemctl enable fail2ban

重新启动fail2ban


sudo systemctl restart fail2ban

查看fail2ban的状态


sudo systemctl status fail2ban

查看所有可用jail的状态


fail2ban-client status



感谢你的点赞,你的每一个小心心都证明了我不是只会水贴 :tieba_009:

举报· 244 次点击
登录 注册 站外分享
19 条回复  
rabbit95555 初学 2024-7-26 15:35:10

先mark住,太强了佬

Baiya 初学 2024-7-26 15:35:10

感谢感谢

Eleven 初学 2024-7-26 15:35:10

Mark; 感谢分享

vickunwu 初学 2024-7-26 15:35:10

Mark了

去研究一下脚本

lal 初学 2024-7-26 15:35:10

感谢分享

administrators 初学 2024-7-26 15:35:10

感谢分享 建议写一个一键脚本 哈哈

civil 初学 2024-7-26 15:35:10

感谢分享,大佬今天分享太多辣 :tieba_007:

Przeblysk 初学 2024-7-26 15:35:10

非常棒 感觉可以偷到自己的md文件里哈哈哈哈

handsome 限制会员 2024-7-26 15:35:10

送我一台宝贝

12下一页
返回顶部