Początkowa konfiguracja serwera dla początkujących (Ubuntu 18.04 i 16.04 lts)

Początkowa konfiguracja serwera dla początkujących (Ubuntu 18.04 i 16.04 lts)

W tym samouczku zakładamy, że masz już świeży zainstalowany serwer Ubuntu. Zalecamy użycie wersji Ubuntu LTS dla swoich serwerów, takich jak Ubuntu 18.04 LTS, 16.04 LTS. Teraz po zainstalowaniu Ubuntu Server 18.04, 16.04 Przejdź do konfiguracji po instalacji serwera. Niniejszy przewodnik zawiera kroki, które są przydatne do konfigurowania serwera, zwiększyć bezpieczeństwo serwera.

1. Uaktualnij swój system

Najpierw zaloguj się do serwera Ubuntu z dostępem do roota i wykonaj następujące polecenie, aby zaktualizować wszystkie pakiety.

sudo apt-get aktualizacja sudo apt-get aktualizację 

2. Utwórz konto administratora

Utwórz konto użytkownika do administracji systemu i skonfiguruj je z dostępem sudo. Odtąd użyjesz tego konta do logowania się na serwerze i wykonania operacji. Nie zalecamy używania użytkownika root za każdym razem login.

sudo adduser sysadmin 

Teraz dodaj tego użytkownika do grupy Sudo, aby mógł uzyskać wszystkie uprawnienia Sudo.

Ssudo Usermod -Ag sudo sysadmin 

3. Bezpieczny serwer SSH

Teraz edytuj plik konfiguracyjny OpenSSH/etc/ssh/sshd_config i wykonaj następujące zmiany.

  • Zmień port domyślny - dobrze będzie zmienić domyślny port SSH, ponieważ domyślne porty są zawsze na atakujących.
     Port 2222 
  • Wyłącz login root SSH - chcesz również wyłączyć login root za pośrednictwem SSH.
     Pertrootlogin nr 

4. SSH oparty na kluczu konfiguracji

Dobrze jest skonfigurować serwer do logowania się tylko z klawiszem i wyłączanie logowania hasła. Wygeneruj parę kluczów w systemie klienta.

SSH-Keygen generujący publiczną/prywatną parę kluczy RSA. Wprowadź plik, w którym można zapisać klucz (/home/sysadmin/.ssh/id_rsa):/home/sysadmin/.SSH/ID_RSA_10 Wprowadź hasło (pusta dla braku hasła): Wprowadź ponownie ten sam passfraza: Twoja identyfikacja została zapisana w/home/sysadmin/.ssh/id_rsa_10. Twój klucz publiczny został zapisany w/home/sysadmin/.ssh/id_rsa_10.pub. Kluczowy odcisk palca to: B8: 78: 02: 69: A7: 4a: 92: E8: 97: 35: 02: 7e: CE: 02: 28: FC [chroniony e-mail] Randomart obraz klucza to: +-[ RSA 2048] ----+ | |. |. |. |. |. |… | |+ =… S | | == * + . |. |*.* * + | |+o e o | |… O | +-----------------+ 

Teraz skopiuj wygenerowany klucz publiczny .ssh/id_rsa.Treść plików pubu na serwerach ~/.SSH/autoryzowane katalog_keys. Możesz skopiować katalog treści w pliku serwerów lub użyć następującego polecenia.

ssh-copy-id -i ~/.ssh/id_rsa.pub [e -mail chroniony] 

Teraz zaloguj się do serwera z SSH, nie będzie ponownie monitować hasła.

SSH [chroniony e -mail] 

5. Konfiguracja zapory ogniowej CSF (opcjonalnie)

Teraz, jeśli chcesz, możesz użyć CSF do zarządzania zaporą zapory. Wykonaj poniższe kroki, aby go zainstalować.

Pobierz najnowszy kod źródłowy CSF za pomocą następujących poleceń w systemie

sudo cd/opt sudo wget https: // pobierz.ConfigServer.com/csf.TGZ sudo tar xzf csf.TGZ 

Zainstaluj zaporę CSF za pomocą podanej instalacji.Skrypt SH w kodzie źródłowym. To automatycznie zrobi wszystko.

sudo cd /opt /csf sudo sh instalacja.cii 

Umożliwić CSF działanie jako produkcja. Domyślnie zainstalował w trybie testowym.

sudo vim/etc/csf/csf.Testowanie contu = 0 

Wreszcie ponownie uruchom usługę CSF za pomocą następującego polecenia.

sudo cd /etc /csf sudo csf -r