ПредишенСледващото

След създаването необходимо да се предприемат няколко крачки от основната му настройка на новия сървър. Това ще подобри безопасността и лекота на използване на вашия сървър и постави солидна основа за по-нататъшни действия.

Стъпка 1 - Влезте в профила си Rutaceae

Пълна процес влизане, като предупреждение за удостоверяване домакин (домакин автентичност), ако това се случи, и след това да се идентифицира като корен на потребителя (парола или таен ключ). Когато за първи път достъп до сървъра с помощта на парола, ще бъдете подканени да промените паролата за корен сметка.

На корен сметка

Следващата стъпка е да се създаде алтернативен потребителски акаунт с ограничени привилегии за ежедневна работа. Ние ще демонстрира как, ако е необходимо, за да получите по-големи правомощия по време на използването на тази сметка.

Стъпка 2 - Създаване на нов потребител

Влезте в своя корен -user профил, можете да създадете нов профил, който може да се използва, за да влезете в сървъра, по-късно.

В този пример, ние създаваме нов профил на потребител с името "Сами". Можете да използвате друго име за сметка на мястото на текста се подчертава в червено:

Вие ще бъдете помолени няколко въпроса, първият от които ще бъдат парола за новия акаунт.

Разположен на сигурна парола и, ако е необходимо, завършване на допълнителната информация. Въведете допълнителна информация, не е задължително, може просто да натиснете ENTER във всяка област, която искате да пропуснете.

Стъпка 3 - потребителски права "корен"

За да добавите тези привилегии на новата ни сметка, трябва да го добавите към "Sudo" група. По подразбиране Ubuntu 16.04 потребители, принадлежащи към "SUDO" на групата, може да използвате командния SUDO.

Като корен -user изпълнете следната команда, за да добавите нова потребителското си към групата на Sudo (заместете откроено в червено върху името на новия си сметка):

Сега си потребителят може да изпълнява команди с привилегиите на супер потребител! Можете да намерите повече информация за това как тя работи в статията за Sudoers файл.

За по-нататъшно укрепване на сигурността на вашия сървър, можете да изпълните следните стъпки.

Създаване на двойка ключове

За да създадете нова двойка ключове, изпълнете следната команда в терминал на локалния ви машина (т.е. на вашия компютър):

Ако вашият локален потребител, наречен "localuser", ще видите изход, подобно на следното:

След това ще бъдете подканени да въведете парола за защита на ключа. Можете да въведете парола или да го оставите празно.

В резултат на това в домашната директория localuser поддиректорията потребителя .ssh id_rsa частен ключ ще бъде генериран и публичен ключ id_rsa.pub. Не давайте личен ключ за всеки, който не трябва да имат достъп до сървърите си!

След като сте създали един чифт SSH ключове, трябва да копирате публичния ключ към новия си сървър. Ще опишем две прости начина да направите това.

След като въведете паролата си, вашия публичен ключ се добавя към .ssh / authorized_keys файл, на вашия сървър. Съответният частния ключ вече може да се използва, за да влезете в сървъра.

Вариант 2. бутонно трансфер

Ако сте създали един чифт SSH ключове, както е описано в предходния параграф, следната команда в терминала на локалния ви машина за отпечатване на публичен ключ (id_rsa.pub):

Като резултат от тази команда, за да показва публично SSH ключ ще се появи, търсейки нещо като това:

Маркирайте публичния ключ и да го копирате в клипборда.

На сървъра. влезете чрез профила -user корен на, изпълнете следните команди, за да преминете към новия потребител (замени демонстрацията с вашето потребителско име):

Сега сте в собствената директория на новия потребител.

Създаване на нова директория, наречена .ssh и ограничава правото на достъп до нея с помощта на следните команди:

Натиснете CTRL-X, за да затворите файла, след това у за да запазите промените, натиснете ENTER, за да потвърдите името на файла.

Сега се ограничи правото на достъп до authorized_keys файл със следната команда:

Въведете следната команда веднъж да се върне на ползвателя на корен.

Стъпка 5 - Изключете вход с парола

Сега, можете да използвате SSH ключове за достъп до сървъра, можем допълнително защитен сървър, като изключите удостоверяване с парола. В резултат на това достъп до сървъра посредством SSH ще се използва само вашия публичен ключ. С други думи, за да влезете във вашия сървър (с изключение на използването на конзолата), ще трябва да имат частен ключ двойката на публичния ключ, инсталиран на сървъра.

Предупреждение:
Изключете удостоверяване с парола само ако зададете публичен ключ, както е описано в стъпка 4. В противен случай можете да загубите достъп до вашия сървър.

За деактивиране на удостоверяване с парола, следвайте стъпките по-долу.

sshd_config - Деактивирането влизане парола

В един и същи файл, а другите две настройки, необходими, за да забраните достъпа чрез парола, вече имате правилните настройки по подразбиране, не променяйте тези настройки, ако не са се променили този файл:

sshd_config - Важни настройки по подразбиране

След като сте променили файла, запазете и го затворете (CTRL-X. Y. след това ENTER)

Рестартирайте SSH демона:

Сега удостоверяване парола е деактивирана. Вашият сървър е достъпен за вход чрез SSH само с ключ.

Сега, преди да излязат на сървъра, проверете настройките си. Не изключвайте от сървъра, стига да сте сигурни, че можете да получите достъп до него чрез SSH.

Ако сте настроили удостоверяване с помощта на публичен ключ за вашия потребителски, следвайте инструкциите в стъпка 4 и 5, за личния ключ се използва за въвеждане.

Предупреждение:
Ако сте създали двойка ключове с парола, сървърът ще поиска паролата в процеса за вход. Ако не зададете този пропуск, въведете сървъра автоматично.

След предоставяне на данни за удостоверяване влезете в сървъра, като използва сметка за новия си потребител.

Ако трябва да се изпълни с привилегиите на корен, тип "Sudo" преди командата:

Стъпка 7 - Създаване на основната защитна стена

Ubuntu 16.04 сървъри могат да използват неотчитане защитната стена да разрешава връзки на избраните услуги. Можем лесно да персонализирате тази основна защитна стена.

Различни приложения могат да създават персонализирани профили за неотчитане време на инсталацията. Тези профили позволяват неотчитане управляват тези приложения от техните имена. Услугата OpenSSH, които използваме, за да се свържете със сървъра, също има своя собствен профил в неотчитане.

Можете да проверите това, като използвате следната команда:

Ние трябва да се уверим, че защитната стена позволява SSH-връзка, както и ние можем да отидем до сървъра следващия път. Ние можем да се даде възможност на SSH-връзка със следната команда:

На следващо място, включете командата защитна стена:

Y, тип, и натиснете ENTER за да продължите. Можете да бъдете сигурни, че SSH-връзки са разрешени, със следната команда:

Ако инсталирате и конфигурирате допълнителни приложения и услуги, ще се наложи да конфигурирате защитната стена, за да се позволи входящия трафик за тези приложения. Можете да намерите най-често срещаните операции с неотчитане в тази статия.

Каква е следващата стъпка?

Сега имате един добре настроен сървър. След това можете да го инсталирате на всеки необходим софтуер.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!