news 2026/5/5 11:42:50

树莓派装完Ubuntu 22.04 Server,这3个安全与网络配置新手必做(含root和静态IP)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
树莓派装完Ubuntu 22.04 Server,这3个安全与网络配置新手必做(含root和静态IP)

树莓派Ubuntu Server 22.04装机后的3个关键生存指南

刚给树莓派装上Ubuntu Server 22.04的兴奋感还没消退,你就得面对一个现实问题:这裸奔的系统能用吗?作为一款没有图形界面的服务器系统,初始配置直接决定了后续使用的安全性和便利性。本文将带你完成三个关键配置——root账户管理、静态IP设置和SSH安全加固,这些不是可选项,而是树莓派作为生产环境服务器的生存必备技能。

1. root账户:权力与风险的平衡术

在Linux世界中,root账户就像一把双刃剑。默认情况下,Ubuntu Server 22.04禁用了root直接登录,这是出于安全考虑。但对于树莓派这种经常需要深度配置的设备,合理启用root账户能极大提高效率。

1.1 安全启用root账户

首先通过默认账户ubuntu登录(密码也是ubuntu),然后执行以下命令序列:

# 切换到root权限 sudo su # 设置root密码 passwd root

执行passwd root后,系统会提示你输入两次新密码。这里有个专业建议:不要使用与ubuntu账户相同的密码。好的密码应该满足:

  • 长度至少12个字符
  • 包含大小写字母、数字和特殊符号
  • 避免使用字典单词或常见组合

1.2 配置SSH允许root登录

默认SSH配置不允许root直接登录,我们需要修改配置文件:

vi /etc/ssh/sshd_config

找到#PermitRootLogin prohibit-password这一行,在其下方添加:

PermitRootLogin yes

保存退出后,重启SSH服务使配置生效:

systemctl restart sshd

注意:允许root通过SSH登录会带来安全风险,建议完成后立即配置SSH密钥认证(下文会详细介绍),并考虑使用fail2ban等工具防止暴力破解。

1.3 root使用的最佳实践

  • 日常操作避免使用root:只有在需要系统级配置时才切换
  • 使用sudo替代直接登录:对大多数操作,使用sudo比直接root更安全
  • 定期更换root密码:特别是当你与他人共享设备时

2. 静态IP配置:告别飘忽不定的连接

树莓派作为服务器最恼人的问题之一就是IP地址变化。DHCP分配的动态IP可能导致你突然无法连接设备,特别是在没有显示器的情况下。Ubuntu 22.04使用netplan管理网络,相比旧版本有一些重要变化。

2.1 识别网络接口

首先确认你的网络接口名称:

ip a

典型输出会显示类似内容:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether e4:5f:01:4a:67:84 brd ff:ff:ff:ff:ff:ff 3: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether e4:5f:01:4a:67:85 brd ff:ff:ff:ff:ff:ff

记下有线网卡(通常是eth0)和无线网卡(通常是wlan0)的名称。

2.2 配置有线网络静态IP

Ubuntu 22.04的网络配置文件位于/etc/netplan/目录下,文件名可能是50-cloud-init.yaml或其他以.yaml结尾的文件。修改前建议先备份:

sudo cp /etc/netplan/50-cloud-init.yaml /etc/netplan/50-cloud-init.yaml.bak

然后编辑配置文件:

network: version: 2 ethernets: eth0: dhcp4: no addresses: [192.168.1.100/24] routes: - to: default via: 192.168.1.1 metric: 100 nameservers: addresses: [192.168.1.1, 8.8.8.8]

关键参数说明:

参数说明示例值
addressesIP地址和子网掩码192.168.1.100/24
routes.to默认路由default
routes.via网关地址192.168.1.1
nameservers.addressesDNS服务器[8.8.8.8, 8.8.4.4]

应用配置:

sudo netplan apply

如果遇到权限问题,可以尝试:

sudo chmod 600 /etc/netplan/50-cloud-init.yaml sudo netplan apply

2.3 无线网络静态IP配置

对于无线网络,配置稍微复杂一些,需要包含WiFi认证信息:

network: version: 2 wifis: wlan0: dhcp4: no access-points: "你的WiFi名称": password: "你的WiFi密码" addresses: [192.168.1.101/24] routes: - to: default via: 192.168.1.1 metric: 110 nameservers: addresses: [192.168.1.1, 8.8.8.8]

提示:metric值用于设置路由优先级,数值越小优先级越高。有线网络通常设置为100,无线网络设置为110,这样系统会优先使用有线连接。

3. SSH安全加固:守护你的远程大门

SSH是管理树莓派服务器的主要通道,也是攻击者的主要目标。默认配置存在多个安全隐患,需要进行加固。

3.1 密钥认证替代密码登录

生成SSH密钥对(在客户端机器上执行):

ssh-keygen -t ed25519

将公钥上传到树莓派:

ssh-copy-id ubuntu@树莓派IP

然后修改SSH配置禁用密码登录:

sudo vi /etc/ssh/sshd_config

确保以下配置:

PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

重启SSH服务:

sudo systemctl restart sshd

3.2 更改默认SSH端口

修改默认的22端口可以减少自动化攻击:

Port 2222

注意:修改端口后,连接时需要显式指定端口号:ssh -p 2222 user@host

3.3 其他安全措施

  • 安装fail2ban:自动封锁多次尝试失败的IP

    sudo apt install fail2ban sudo systemctl enable fail2ban
  • 配置防火墙:只允许必要的端口

    sudo apt install ufw sudo ufw allow 2222/tcp # 你的SSH端口 sudo ufw enable
  • 定期更新系统

    sudo apt update && sudo apt upgrade -y

4. 进阶配置:提升使用体验

完成基础安全配置后,可以考虑以下增强功能:

4.1 主机名与本地域名解析

修改主机名:

sudo hostnamectl set-hostname raspberrypi

然后在/etc/hosts中添加对应的解析:

127.0.1.1 raspberrypi

4.2 双网卡负载均衡

如果有线和无线都连接了网络,可以配置策略路由实现负载均衡:

network: version: 2 ethernets: eth0: dhcp4: no addresses: [192.168.1.100/24] routes: - to: default via: 192.168.1.1 metric: 100 nameservers: addresses: [192.168.1.1, 8.8.8.8] wifis: wlan0: dhcp4: no access-points: "你的WiFi名称": password: "你的WiFi密码" addresses: [192.168.1.101/24] routes: - to: default via: 192.168.1.1 metric: 110 nameservers: addresses: [192.168.1.1, 8.8.8.8] renderer: networkd

4.3 配置时区和NTP

确保系统时间准确对于日志分析和证书验证都很重要:

sudo timedatectl set-timezone Asia/Shanghai sudo apt install chrony sudo systemctl enable chrony

完成这些配置后,你的树莓派Ubuntu Server 22.04已经具备了作为开发服务器或家庭服务器的基本条件。记住定期检查系统更新和安全日志,保持系统健康运行。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/5 11:41:08

Claw会话查看器:实时监控与调试状态驱动应用的核心工具

1. 项目概述&#xff1a;一个专为Claw设计的会话查看器如果你在开发或维护基于Claw框架的应用&#xff0c;尤其是在处理那些需要追踪用户状态、调试复杂交互流程的场景时&#xff0c;你大概率会遇到一个头疼的问题&#xff1a;如何直观地查看和管理当前活跃的会话&#xff08;S…

作者头像 李华
网站建设 2026/5/5 11:37:10

通过 curl 命令直接测试 Taotoken 聊天补全接口连通性

通过 curl 命令直接测试 Taotoken 聊天补全接口连通性 1. 准备工作 在开始测试之前&#xff0c;请确保您已经拥有有效的 Taotoken API Key。该 Key 可以在 Taotoken 控制台的「API 密钥管理」页面生成。同时&#xff0c;您需要确定要调用的模型 ID&#xff0c;可以在「模型广…

作者头像 李华
网站建设 2026/5/5 11:35:26

用Python搞定老板作息表里的‘摸鱼时间’:PTA天梯赛L2-2保姆级解题思路

用Python破解老板作息表里的“摸鱼时间”&#xff1a;从算法到职场实战 每次看到老板密密麻麻的行程表&#xff0c;你是否好奇那些未被记录的空白时段究竟藏着什么秘密&#xff1f;作为程序员&#xff0c;我们完全可以用算法思维来解密这份“职场密码本”。本文将带你用Python实…

作者头像 李华