1Panel 是一个现代化、开源的 Linux 服务器运维管理面板,旨在帮助运维人员简化服务器管理任务。它提供了直观的界面和强大的功能,使用户可以通过图形化操作界面对服务器进行管理,减少了对命令行的依赖。1Panel 支持多种操作系统,适用于 Linux 服务器,提供了如网站管理、数据库管理、安全设置、日志监控等多样的运维功能。
1Panel 特点
- 高效管理:用户可以通过 Web 图形界面轻松管理 Linux 服务器,实现主机监控、文件管理、数据库管理、容器管理等功能;
- 快速建站:深度集成开源建站软件 WordPress 和 Halo,域名绑定、SSL 证书配置等操作一键搞定;
- 应用商店:精选上架各类高质量的开源工具和应用软件,协助用户轻松安装并升级;
- 安全可靠:基于容器管理并部署应用,实现最小的漏洞暴露面,同时提供防火墙和日志审计等功能;
- 一键备份:支持一键备份和恢复,用户可以将数据备份到各类云端存储介质,永不丢失。
环境要求
- 操作系统:支持主流 Linux 发行版本(基于 Debian / RedHat,包括国产操作系统);
- 服务器架构:x86_64、aarch64、armv7l、ppc64le、s390x;
- 内存要求:建议可用内存在 1GB 以上;
- 浏览器要求:请使用 Chrome、FireFox、IE10+、Edge 等现代浏览器;
- 可访问互联网。
连接服务器
- 准备一台可以联网的 Linux 服务器,我这边以本地 VMware 虚拟机上的 Debian 12 为例,您也可以选择使用阿里云、腾讯云等云服务器
- 使用 SSH 连接工具连接 Debian 12 ,我这边以 FinalShell为例
安装部署
安装命令
-
常用 Linux 操作系统发行版本所使用的安装命令如下:
-
Debian
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && bash quick_start.sh
- Centos
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && sh quick_start.sh
- Ubuntu
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh && sudo bash quick_start.sh
开始安装
-
选择合适的操作系统,将安装命令复制到命令行中执行
-
等待安装完成
-
开启镜像加速,这一步是为了确保在国内能正常访问 Docker 镜像,建议开启
-
配置面板的访问端口、安全入口、用户名和密码,也可以使用默认随机的信息
完成安装
- 配置完成上述信息后,会自动启动 1Panel 的服务,然后显示当前安装完成的信息
- PS:将面板登录信息复制到本地存一份,避免遗忘
- PS:如果使用的是云服务器,则需要在所购买服务器厂商的管理面板内,把面板的端口在安全组或者防火墙里面放行,不然将无法访问面板端口
访问面板
- 输入提示信息里面的地址到浏览器进行访问,分别填入用户名和密码,然后同意许可协议
- 成功登录的话,会出现如下图的页面,代表安装成功
安全加固
在服务器运维和管理中,安全性始终是首要关注的问题之一。面对不断变化的网络威胁,尤其是针对 SSH 服务的暴力破解和未授权访问,采取适当的安全措施至关重要。通过修改 SSH 默认端口、安装 UFW 防火墙,以及配置 Fail2ban 防护工具,可以有效增强服务器的安全防护,减少潜在的攻击面,防止恶意入侵。这些操作不仅能够阻止简单的自动化攻击,还能为系统提供额外的安全层,确保服务器的稳定与安全运行。
修改默认 SSH 端口
默认情况下,SSH 服务使用的是 22 号端口,这使得它成为了黑客和自动化攻击脚本的主要攻击目标。通过修改 SSH 端口,可以减少暴力破解攻击的风险
-
在 Linux 系统中,默认的 SSH 端口为 22,家庭局域网内的 Linux 系统还好,但如果是云服务器的话,那么必须改掉,不然很危险
-
PS:云服务器修改默认 SSH 端口后,也同样需要在安全组或防火墙放行新的端口,不然无法进行 SSH 连接
-
打开【1Panel 面板】-【主机】-【SSH 管理】,找到【端口】,点击【设置】
-
在右侧输入框中输入新的端口,端口范围为 0~65535,我这边以 12580 为例
-
PS:避开常用软件默认的端口,如 MySQL 的 3306、Redies 的 6739、Nginx 的 80、443 端口等
-
提示操作成功即可,然后修改 SSH 连接工具里面的端口为新的端口
-
在 SSH 连接工具中进行编辑,把 22 端口换成刚刚修改的新端口
安装防火墙
-
Debian 默认的防火墙是使用 ufw,但是并未默认安装,需要执行命令进行安装
-
打开【1Panel 面板】-【主机】-【防火墙】,提示如下则说明未安装防火墙
-
具体操作如下,执行防火墙安装操作
- 更新软件包
sudo apt update
- 安装 UFW
sudo apt install ufw
- 执行命令,允许防火墙放行 SSH 端口
sudo ufw allow 12580/tcp
- 放行 1Panel 面板端口,需要将 26449 端口需要替换为您安装 1Panel 面板时自定义的端口
sudo ufw allow 26449/tcp
- 启动 UFW
sudo ufw enable
- 回到 1Panel 页面刷新一下,如果一切顺利,那么出现如下页面,端口规则里面能看到刚刚添加的两个端口的放行策略
安装 Fail2ban
Fail2ban 是一个增强服务器安全的工具,主要用于防止暴力破解攻击。它通过监控日志文件(如 SSH 登录失败日志)来检测可疑的登录尝试,一旦发现多次失败的登录请求,Fail2ban 会自动临时或永久地封禁相应的 IP 地址,从而减少服务器受到攻击的风险。它适用于多种服务如 SSH、Apache、Nginx 等,能够有效地提高服务器的安全性。
- 打开【1Panel 面板】-【工具箱】-【Fail2ban】
- 安装 Fail2ban
sudo apt-get install fail2ban -y
- Debian 12 及以上的版本需要手动安装 rsyslog
sudo apt-get install rsyslog -y
- 启动 Fail2ban 服务
sudo systemctl start fail2ban
- 开机自启动
sudo systemctl enable fail2ban
- 查看 Fail2ban 服务状态
sudo systemctl status fail2ban
- 如果出现上述问题,说明服务启动有问题,执行如下命令或者 1Panel 里面对 Fail2ban 进行重启就可以了
sudo systemctl restart fail2ban
- 配置监听的 SSH 端口,默认端口为 22,但是刚刚我们修改了默认的 SSH 端口,所以在 Fail2ban 里面,我们需要修改监听 SSH 端口为修改后的 SSH 端口
- 默认的规则是:300 秒时间内,尝试登录 SSH 失败 5 次,那么就会禁用该访问者的 IP 600 秒,默认的规则也可以,有需要可以自行更改