Müde von mühsamen Checklisten nach der Installation für deine Debian- oder Ubuntu-Server? In diesem Tutorial wird Debpostinstall vorgestellt, ein Bash-Skript, das für die Automatisierung von wesentlichen Aufgaben nach der Installation entwickelt wurde und Ihnen Zeit und Mühe speichert. Egal, ob Sie ein Linux -Anfänger oder ein erfahrener Sysadmin sind, Debpostinstall vereinfacht das Server -Setup.
Mit diesem Handbuch wird Debpostinstall verwendet, um einen sicheren und optimierten Debian-basierten Server schnell zu konfigurieren. Beginnen wir!
Inhaltsverzeichnis
- Die Funktionalität des Skripts verstehen
- Automatisierung wichtiger nach der Installationsschritte mit Debpostinstall
- Überprüfen Sie die erfolgreiche Nachinstallation
- Abschluss
Debpostinstall: Ihre automatisierte Debian/Ubuntu-Postinstallationslösung
Debpostinstall ist ein prägnantes Bash-Skript, das die wichtigsten Verfahren nach der Installation zu minimalen Debian- oder Ubuntu-Servern automatisiert. Diese automatisierten Aufgaben umfassen:
- Erstellen eines neuen Benutzers mit
sudo
-Berechtigungen. - Hinzufügen eines öffentlichen SSH -Schlüssels für einen sicheren Fernzugriff.
- Deaktivieren der Kennwortauthentifizierung und Root Login für erweiterte Sicherheit.
- Konfigurieren der unkomplizierten Firewall (UFW) für einen robusten Serverschutz.
- Erstellen einer Swap -Datei, um die Systemleistung zu steigern.
- Festlegen der Zeitzone und Ermöglichung der Zeitsynchronisation für genaue Zeitmessungen.
Während eine manuelle Konfiguration möglich ist, optimiert Debpostinstall diesen Vorgang erheblich.
Hier ist der Code des Skripts:
#!/usr/bin/env bash # ----------------------------------------------------------# Skriptname: Debpostinstall # Beschreibung: Automatisiert wesentliche Aufgaben nach der Installation zu Debian/Ubuntu # Website: [Link zu Github Gist oder ähnlichem] # Version: 1.0 # Verwendung: sudo ./debpostinstall.sh # --------------------------------------------------------------# System Update Echo "Aktualisieren des Systems ..." APT-Get Update && apt-Get Full-Upgrade -y APT -GET AUTOREMOVE -Y && APT -Get Autoclean -y # Essentielle Pakete installieren Echo "Installieren der erforderlichen Pakete ..." APT-Get Install -y sudo openSsh-server UFW systemd-timesyncd vim htop net-tools curl wget git # Neue Benutzeranlage Lesen Sie -p "Geben Sie den Benutzernamen des neuen Benutzers ein:" Benutzername # ... (Rest des Skripts bleibt der gleiche wie in der ursprünglichen Eingabe) ...
Dieses Skript ist Open-Source und kann frei geändert und verteilt werden. Fühlen Sie sich frei, es an Ihre spezifischen Anforderungen anzupassen.
Die Funktionalität des Skripts verstehen
Die Funktionalität des Skripts wird in logische Abschnitte unterteilt:
- Shebang:
#!/usr/bin/env bash
gibt Bash als Interpreter an. - System-Update: Updates und Upgrades Pakete mit
apt-get
. - Paketinstallation: Installiert wichtige Pakete wie
openssh-server
,ufw
und andere. - Benutzererstellung: Eingabeaufforderungen für einen Benutzernamen und ein Kennwort und erstellen Sie einen neuen Benutzer mit
sudo
-Zugriff. - SSH -Schlüssel Addition: Eingabeaufforderungen für einen öffentlichen SSH -Schlüssel und fügt sie der Datei autorized_keys hinzu, um sicheren Zugriff zu gewährleisten.
- Sicherheitshärtung: Deaktiviert die Authentifizierung der Kennwort und die Root -Anmeldung für erweiterte Sicherheit.
- Firewall -Konfiguration: Konfiguriert UFW und ermöglicht den SSH -Zugriff.
- Erstellung von Swap -Dateien: Erstellt eine Swap -Datei basierend auf dem Systemspeicher.
- Zeitzone und Zeitsynchronisation: Legt die Zeitzone fest und ermöglicht die Zeitsynchronisation.
Jeder Abschnitt führt eine bestimmte Aufgabe aus und trägt zu einem sicheren und gut konfigurierten Server bei.
Automatisierung wichtiger nach der Installationsschritte mit Debpostinstall
Vor dem Ausführen des Skripts:
- Generieren Sie ein SSH-Schlüsselpaar auf Ihrem lokalen Computer mit
ssh-keygen
. - Kopieren Sie den öffentlichen Schlüssel (
id_ed25519.pub
).
Melden Sie sich als Nächstes bei Ihrem Server an, speichern Sie das DebPostInstall
-Skript (z. B. debpostinstall.sh
) und machen Sie es ausführbar: chmod x debpostinstall.sh
.
Führen Sie das Skript mit sudo ./debpostinstall.sh
aus. Das Skript führt Sie durch den Prozess und fordert den Benutzernamen, den öffentlichen SSH -Schlüssel und den Zeitzone auf. Denken Sie daran, Ihren Server nach Abschluss neu zu starten.
Überprüfen Sie die erfolgreiche Nachinstallation
Überprüfen Sie nach dem Ausführen des Skripts und Neustarts die Änderungen:
- Benutzerüberprüfung:
getent passwd<username></username>
- Sudo Access:
groups<username></username>
- SSH -Schlüssel:
ls -ld ~/.ssh/
,ls -l ~/.ssh/authorized_keys
- Kennwortauthentifizierung:
grep "PasswordAuthentication no" /etc/ssh/sshd_config
- Root Login:
grep "PermitRootLogin no" /etc/ssh/sshd_config
- UFW Status:
sudo ufw status
- Swap -Datei:
sudo swapon --show
-
/etc/fstab
:grep "/swapfile" /etc/fstab
- TimeZone:
timedatectl | grep "Time zone"
- Zeitsynchronisation:
sudo systemctl status systemd-timesyncd
Abschluss
Debpostinstall vereinfacht das Debian/Ubuntu-Server-Setup, indem wichtige Aufgaben nach der Installation automatisiert werden. Durch die Verwendung dieses Skripts können Sie die Zeit und den Aufwand für die Konfiguration einer sicheren und effizienten Serverumgebung erheblich verkürzen. Denken Sie daran, das Skript so anzupassen, dass sie Ihren spezifischen Anforderungen entsprechen, und überprüfen Sie immer die Änderungen nach dem Ausführen.
Das obige ist der detaillierte Inhalt vonDebpostinstall: Debian und Ubuntu Server Post Install -Skript. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Das durchschnittliche Jahresgehalt der Linux -Administratoren beträgt in den USA 75.000 bis 95.000 USD und 40.000 bis 60.000 € in Europa. Um das Gehalt zu erhöhen, können Sie: 1. kontinuierlich neue Technologien wie Cloud Computing und Containertechnologie lernen; 2. Projekterfahrung sammeln und Portfolio einrichten; 3. Geben Sie ein professionelles Netzwerk ein und erweitern Sie Ihr Netzwerk.

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

PHPStorm Mac-Version
Das neueste (2018.2.1) professionelle, integrierte PHP-Entwicklungstool

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)