选择供应商(如DigitalOcean、Vultr、Linode、AWS Lightsail等),根据用途选最少1核1GB内存的方案;选择机房位置为美国(如纽约、洛杉矶);选择镜像(建议Ubuntu 22.04或20.04 LTS)。购买时填写邮箱并创建支付方式,创建实例后记录公网IP、root密码或私钥下载链接。
在本地生成密钥:Linux/macOS 使用 ssh-keygen -t ed25519 -C "your_email",Windows 可用PuTTYgen。将公钥内容(~/.ssh/id_ed25519.pub)在云面板粘贴到“SSH Keys”或在创建时选择。连接测试:ssh root@VPS_IP(若用默认端口22)。首次连接接受指纹。
登录后先更新系统:sudo apt update && sudo apt upgrade -y;安装常用工具:sudo apt install -y vim curl wget unzip htop;确保时间正确:sudo apt install -y chrony && sudo systemctl enable --now chrony。
添加用户并设置密码:adduser youruser(按提示输入密码);授权 sudo:usermod -aG sudo youruser;测试切换:su - youruser,然后 sudo -l 确认权限。完成后建议使用密钥登录并禁用口令登录(后续步骤)。
编辑 /etc/ssh/sshd_config:sudo vim /etc/ssh/sshd_config,修改或添加:Port 2222(自选端口),PermitRootLogin no,PasswordAuthentication no,ChallengeResponseAuthentication no,AllowUsers youruser。保存后 sudo systemctl restart sshd。记得在关闭旧会话前先用新端口和新用户测试登录:ssh -p 2222 youruser@VPS_IP。
安装并配置:sudo apt install -y ufw;允许 SSH(示例端口2222):sudo ufw allow 2222/tcp;允许 HTTP/HTTPS:sudo ufw allow 80/tcp && sudo ufw allow 443/tcp;启用防火墙:sudo ufw enable;查看状态:sudo ufw status verbose。
安装 fail2ban:sudo apt install -y fail2ban;创建本地配置:sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local,并在 [sshd] 区块启用并设置 bantime、maxretry;重启服务:sudo systemctl restart fail2ban。建议安装 netdata 或简单的监控脚本查看负载。
以 Nginx 为例:sudo apt install -y nginx;启动并设置自启:sudo systemctl enable --now nginx;配置站点:在 /etc/nginx/sites-available/ 创建配置并用 symlink 到 sites-enabled;测试语法:sudo nginx -t;重载:sudo systemctl reload nginx。若需 HTTPS:sudo apt install -y certbot python3-certbot-nginx && sudo certbot --nginx。
若需远程桌面访问 Linux,可安装 xrdp:sudo apt install -y xrdp xfce4 xfce4-goodies;设置默认桌面并重启 xrdp:sudo systemctl enable --now xrdp。安全建议只在内网或通过 VPN 使用,或用 SSH 隧道映射端口:ssh -L 3389:localhost:3389 -p 2222 youruser@VPS_IP。
文件传输:scp -P 2222 localfile youruser@VPS_IP:/home/youruser/ 或用 SFTP/SFTP 客户端(FileZilla/WinSCP)连接。定期快照:在云面板创建快照或自动备份策略;关键配置文件备份可用 rsync 或复制到另一个存储(示例:rsync -az /etc/nginx/ backup@storage:/backup/nginx/)。
常用命令:查看内存 top 或 htop,磁盘 df -h,服务状态 systemctl status nginx,查看登陆记录 last;安全提醒:不要用密码登录、常更新系统、限定IP访问管理端口、定期更换密钥和备份。
问:如果配置 SSH 后被锁定无法登录,我该如何恢复?
答:先不要断开当前可用会话;若已断开,可通过云面板使用“串口控制台/救援模式”进入实例(各供应商名称不同),在救援环境挂载磁盘并修改 /etc/ssh/sshd_config 或恢复 authorized_keys。最后重启并测试。
问:要在 VPS 上启用远程桌面,如何保证安全?
答:建议通过 SSH 隧道或 VPN 暴露 xrdp 端口,避免直接在公网开放;使用强密钥、限制来源IP、在 UFW 上只允许管理端口;定期检查登录日志和 fail2ban 状态。
问:对于新手,使用美国 VPS 最容易忽视的安全或管理细节有哪些?
答:常见忽视项包括未禁用 root 密码登录、未安装防爆破工具、未配置自动更新或备份、忘记更换默认端口和密钥、以及未监控磁盘与内存使用。逐项检查并建立例行维护流程可大幅降低风险。