高效管理:用户可以通过 Web 图形界面轻松管理 Linux 服务器,实现主机监控、文件管理、数据库管理、容器管理等功能;
快速建站:深度集成开源建站软件 WordPress 和 Halo,域名绑定、SSL 证书配置等操作一键搞定;
应用商店:精选上架各类高质量的开源工具和应用软件,协助用户轻松安装并升级;
安全可靠:基于容器管理并部署应用,实现最小的漏洞暴露面,同时提供防火墙和日志审计等功能;
一键备份:支持一键备份和恢复,用户可以将数据备份到各类云端存储介质,永不丢失。
操作系统:支持主流 Linux 发行版本(基于 Debian / RedHat,包括国产操作系统);
服务器架构:x86_64、aarch64、armv7l、ppc64le、s390x;
内存要求:建议可用内存在 1GB 以上;
浏览器要求:请使用 Chrome、FireFox、IE10+、Edge 等现代浏览器;
可访问互联网。
准备一台可以联网的 Linux 服务器,我这边以本地
上的 Debian 12 为例,您也可以选择使用 、 等云服务器使用 SSH 连接工具连接 Debian 12 ,我这边以
为例常用 Linux 操作系统发行版本所使用的安装命令如下:
Debian
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && bash quick_start.sh
Centos
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && sh quick_start.sh
Ubuntu
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && sudo bash quick_start.sh
选择合适的操作系统,将安装命令复制到命令行中执行
等待安装完成
开启镜像加速,这一步是为了确保在国内能正常访问 Docker 镜像,建议开启
配置面板的访问端口、安全入口、用户名和密码,也可以使用默认随机的信息
配置完成上述信息后,会自动启动 1Panel 的服务,然后显示当前安装完成的信息
PS:将面板登录信息复制到本地存一份,避免遗忘
PS:如果使用的是云服务器,则需要在所购买服务器厂商的管理面板内,把面板的端口在安全组或者防火墙里面放行,不然将无法访问面板端口
输入提示信息里面的地址到浏览器进行访问,分别填入用户名和密码,然后同意许可协议
成功登录的话,会出现如下图的页面,代表安装成功
在服务器运维和管理中,安全性始终是首要关注的问题之一。面对不断变化的网络威胁,尤其是针对 SSH 服务的暴力破解和未授权访问,采取适当的安全措施至关重要。通过修改 SSH 默认端口、安装 UFW 防火墙,以及配置 Fail2ban 防护工具,可以有效增强服务器的安全防护,减少潜在的攻击面,防止恶意入侵。这些操作不仅能够阻止简单的自动化攻击,还能为系统提供额外的安全层,确保服务器的稳定与安全运行。
默认情况下,SSH 服务使用的是 22 号端口,这使得它成为了黑客和自动化攻击脚本的主要攻击目标。通过修改 SSH 端口,可以减少暴力破解攻击的风险
在 Linux 系统中,默认的 SSH 端口为 22,家庭局域网内的 Linux 系统还好,但如果是云服务器的话,那么必须改掉,不然很危险
PS:云服务器修改默认 SSH 端口后,也同样需要在安全组或防火墙放行新的端口,不然无法进行 SSH 连接
打开【1Panel 面板】-【主机】-【SSH 管理】,找到【端口】,点击【设置】
在右侧输入框中输入新的端口,端口范围为 0~65535,我这边以 12580 为例
PS:避开常用软件默认的端口,如 MySQL 的 3306、Redies 的 6739、Nginx 的 80、443 端口等
提示操作成功即可,然后修改 SSH 连接工具里面的端口为新的端口
在 SSH 连接工具中进行编辑,把 22 端口换成刚刚修改的新端口
Debian 默认的防火墙是使用 ufw,但是并未默认安装,需要执行命令进行安装
打开【1Panel 面板】-【主机】-【防火墙】,提示如下则说明未安装防火墙
具体操作如下,执行防火墙安装操作
1. 更新软件包
sudo apt update
2. 安装 UFW
sudo apt install ufw
3. 执行命令,允许防火墙放行 SSH 端口
sudo ufw allow 12580/tcp
4. 放行 1Panel 面板端口,需要将 26449 端口需要替换为您安装 1Panel 面板时自定义的端口
sudo ufw allow 26449/tcp
5. 启动 UFW
sudo ufw enable
回到 1Panel 页面刷新一下,如果一切顺利,那么出现如下页面,端口规则里面能看到刚刚添加的两个端口的放行策略
Fail2ban 是一个增强服务器安全的工具,主要用于防止暴力破解攻击。它通过监控日志文件(如 SSH 登录失败日志)来检测可疑的登录尝试,一旦发现多次失败的登录请求,Fail2ban 会自动临时或永久地封禁相应的 IP 地址,从而减少服务器受到攻击的风险。它适用于多种服务如 SSH、Apache、Nginx 等,能够有效地提高服务器的安全性。
打开【1Panel 面板】-【工具箱】-【Fail2ban】
1. 安装 Fail2ban
sudo apt-get install fail2ban -y
2. Debian 12 及以上的版本需要手动安装 rsyslog
sudo apt-get install rsyslog -y
3. 启动 Fail2ban 服务
sudo systemctl start fail2ban
4. 开机自启动
sudo systemctl enable fail2ban
5. 查看 Fail2ban 服务状态
sudo systemctl status fail2ban
6. 如果出现上述问题,说明服务启动有问题,执行如下命令或者 1Panel 里面对 Fail2ban 进行重启就可以了
sudo systemctl restart fail2ban
配置监听的 SSH 端口,默认端口为 22,但是刚刚我们修改了默认的 SSH 端口,所以在 Fail2ban 里面,我们需要修改监听 SSH 端口为修改后的 SSH 端口
默认的规则是:300 秒时间内,尝试登录 SSH 失败 5 次,那么就会禁用该访问者的 IP 600 秒,默认的规则也可以,有需要可以自行更改
官网地址:
开源地址: