Sigurimi i SSH në Ubuntu 14.04

Sigurimi i SSH në Ubuntu 14.04

Pasi të krijoni një server të ri, ka disa rregullime të konfigurimit që duhet të bëni për të forcuar sigurinë e serverit tuaj.

Krijo një përdorues të ri

Si përdorues rrënjë, ju keni privilegje të bëni gjithçka që dëshironi me serverin - pa kufizime. Për shkak të kësaj, është më mirë të shmangni përdorimin e llogarisë së përdoruesit rrënjë për çdo detyrë në serverin tuaj. Le të fillojmë duke krijuar një përdorues të ri. Zëvendësoni usernameme emrin e dëshiruar të përdoruesit:

adduser username

Zgjidhni një fjalëkalim të ri të sigurt dhe përgjigjuni pyetjeve në përputhje me rrethanat (ose thjesht shtypni ENTER për të përdorur vlerën e paracaktuar).

Dhënia e privilegjeve rrënjësore të përdoruesit

Llogaritë e reja të përdoruesve nuk kanë privilegje jashtë dosjes së tyre kryesore dhe nuk mund të ekzekutojnë komanda që do të ndryshojnë serverin (si install, update, ose upgrade). Për të shmangur përdorimin e llogarisë rrënjë, ne do t'i japim përdoruesit privilegje rrënjësore. Ka dy mënyra për ta bërë këtë:

Duke shtuar përdorues në grupin sudo

Mënyra më e lehtë është të shtoni përdoruesin në sudogrup. Zëvendësoni usernameme emrin e dëshiruar të përdoruesit:

adduser username sudo

Kjo do ta shtojë përdoruesin në grup sudo. Ky grup ka privilegjin të ekzekutojë komandat me akses sudo.

Po modifikon skedarin sudoers

Mënyra tjetër është të vendosni përdoruesin tuaj në sudoersskedar. Nëse serveri juaj ka shumë përdorues me privilegje root, atëherë kjo qasje është disi më e mirë sepse nëse dikush ngatërrohet me sudogrupin, ju do të jeni ende në gjendje të ekzekutoni komanda me privilegje rrënjësore për të punuar në server.

Së pari, ekzekutoni këtë komandë:

visudo

Kjo do të hapë sudoersskedarin. Ky skedar përmban përkufizimet e grupeve dhe përdoruesve që mund të ekzekutojnë komanda me privilegje rrënjësore.

root    ALL=(ALL:ALL) ALL

Pas kësaj rreshti, shkruani emrin tuaj të përdoruesit dhe jepini privilegje të plota rrënjësore. Zëvendësoni në usernamepërputhje me rrethanat:

username    ALL=(ALL:ALL) ALL

Ruani dhe mbyllni skedarin ( Ctrl + O dhe Ctrl + X në nano).

Testimi i përdoruesit tuaj të ri

Për t'u identifikuar në llogarinë tuaj të re të përdoruesit pa logoutdhe login, thjesht telefononi:

su username

Testoni lejet sudo duke përdorur këtë komandë:

sudo apt-get update

Predha do të kërkojë fjalëkalimin tuaj. Nëse sudo është konfiguruar siç duhet, atëherë depot tuaja duhet të përditësohen. Përndryshe, rishikoni hapat e mëparshëm.

Tani, dilni nga përdoruesi i ri:

exit

Konfigurimi i Sudos ka përfunduar.

Sigurimi i SSH

Pjesa tjetër e këtij udhëzuesi përfshin sigurimin e hyrjes ssh në server. Së pari, ndryshoni fjalëkalimin rrënjë:

passwd root

Zgjidhni diçka të vështirë për t'u marrë me mend, por që mund ta mbani mend.

Çelësi SSH

Çelësat SSH janë një mënyrë më e sigurt për t'u identifikuar. Nëse nuk jeni të interesuar për çelësat SSH, kaloni në pjesën tjetër të tutorialit.

Përdorni dokumentin e mëposhtëm Vultr për të krijuar një çelës SSH: Si të gjeneroj çelësat SSH?

Pasi të merrni çelësin tuaj publik , identifikohuni përsëri me përdoruesin tuaj të ri.

su username

Tani bëni .sshdrejtorinë dhe authorized_keysskedarin në direktorinë kryesore të asaj llogarie përdoruesi.

cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys

Shtoni në authorized_keysskedar çelësin publik që keni krijuar nga udhëzuesi tjetër .

 nano .ssh/authorized_keys

Ruani skedarin, më pas ndryshoni të drejtat e atij skedari.

chmod 600 .ssh/authorized_keys

Kthehu te përdoruesi rrënjë.

exit

Konfigurimi SSH

Tani do ta bëjmë demonin SSH më të sigurt. Le të fillojmë me skedarin e konfigurimit:

nano /etc/ssh/sshd_config
Ndrysho portën hyrëse SSH

Ky hap do të ndryshojë portin e përdorur për të hyrë në server, është tërësisht opsional, por rekomandohet.

Gjeni rreshtin me Portkonfigurimin, duhet të duket kështu:

Port 22

Tani ndryshoni këtë port në çdo port që dëshironi. Duhet të jetë më i madh se 1024.

Port 4422
Çaktivizoni hyrjen në rrënjë ssh

Ky hap do të çaktivizojë hyrjen në rrënjë përmes SSH, është tërësisht opsionale, por shumë e rekomanduar .

Gjeni këtë linjë:

PermitRootLogin yes

... dhe ndryshojeni në:

PermitRootLogin no

Kjo do ta bëjë serverin më të sigurt kundër robotëve që provojnë forcë brutale dhe/ose fjalëkalime të zakonshme me përdoruesin rootdhe portin 22.

Çaktivizo X11 përpara

Ky hap do të çaktivizojë përcjelljen X11, mos e bëni këtë nëse përdorni ndonjë program desktopi në distancë për të hyrë në serverin tuaj.

Gjeni linjën X11:

X11Forwarding yes

... dhe ndryshon në:

X11Forwarding no
Rinisni demonin SSH

Tani që kemi bërë ndryshimet për të siguruar hyrjen në SSH, rinisni shërbimin SSH:

service ssh restart

Kjo do të rifillojë dhe rifreskojë cilësimet e serverit.

Ndryshimet e testimit

Pa shkëputur seancën tuaj aktuale ssh, hapni një terminal të ri ose dritare PuTTY dhe provoni një hyrje tjetër SSH.

ssh -p 4422 username@SERVER_IP_OR_DOMAIN

Nëse gjithçka kontrollohet, ne kemi forcuar me sukses sigurinë e serverit tuaj. Kënaquni!


Instaloni Plesk në CentOS 7

Instaloni Plesk në CentOS 7

Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,

Si të instaloni dhe konfiguroni PHP 7.0 ose PHP 7.1 në Ubuntu 16.04

Si të instaloni dhe konfiguroni PHP 7.0 ose PHP 7.1 në Ubuntu 16.04

PHP dhe paketat e lidhura me to janë komponentët më të përdorur gjatë vendosjes së një serveri në internet. Në këtë artikull, ne do të mësojmë se si të konfigurojmë PHP 7.0 ose PHP 7.1 o

Si të instaloni Lighttpd (LLMP Stack) në CentOS 6

Si të instaloni Lighttpd (LLMP Stack) në CentOS 6

Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni

Tre panele kontrolli të serverit falas (Instalim i shpejtë)

Tre panele kontrolli të serverit falas (Instalim i shpejtë)

1. Virtualmin/Webmin Virtualmin është një panel kontrolli i fuqishëm dhe fleksibël i hostimit në internet për sistemet Linux dhe UNIX i bazuar në bazën e mirënjohur të internetit me burim të hapur.

Vendosja e një aplikacioni Yii në Ubuntu 14.04

Vendosja e një aplikacioni Yii në Ubuntu 14.04

Yii është një kornizë PHP që ju lejon të zhvilloni aplikacione më shpejt dhe më lehtë. Instalimi i Yii në Ubuntu është i thjeshtë, siç do të mësoni saktësisht

Përdorimi i ekranit në Ubuntu 14.04

Përdorimi i ekranit në Ubuntu 14.04

Screen është një aplikacion që lejon përdorimin e shumëfishtë të sesioneve të terminalit brenda një dritareje. Kjo ju lejon të simuloni dritare të shumta terminale ku është ma

Konfiguro serverin tuaj DNS në Debian/Ubuntu

Konfiguro serverin tuaj DNS në Debian/Ubuntu

Ky tutorial shpjegon se si të konfiguroni një server DNS duke përdorur Bind9 në Debian ose Ubuntu. Gjatë gjithë artikullit, zëvendësoni emrin e domain-it tuaj në përputhje me rrethanat. Në

Përdorimi i Logrotate për të menaxhuar skedarët e regjistrave

Përdorimi i Logrotate për të menaxhuar skedarët e regjistrave

Hyrje Logrotate është një mjet Linux që thjeshton administrimin e skedarëve të regjistrit. Zakonisht funksionon një herë në ditë përmes një pune cron dhe menaxhon bazën e regjistrave

Konfigurimi i rrjeteve statike dhe IPv6 në CentOS 7

Konfigurimi i rrjeteve statike dhe IPv6 në CentOS 7

VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien

Përpiloni dhe instaloni Nginx me Modulin e PageSpeed ​​në Debian 8

Përpiloni dhe instaloni Nginx me Modulin e PageSpeed ​​në Debian 8

Në këtë artikull, ne do të shohim se si të përpiloni dhe instaloni Nginx mainline nga burimet zyrtare të Nginx me modulin PageSpeed, i cili ju lejon t

Si të instaloni Gitea në Debian 9

Si të instaloni Gitea në Debian 9

Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga Git. Gitea është shkruar në Golang dhe është

Si të instaloni Gitea në Ubuntu 18.04

Si të instaloni Gitea në Ubuntu 18.04

Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga git. Gitea është shkruar në Golang dhe është

Si të instaloni MODX Revolution në një FreeBSD 11 FAMP VPS

Si të instaloni MODX Revolution në një FreeBSD 11 FAMP VPS

Përdorimi i një sistemi të ndryshëm? MODX Revolution është një Sistem i Menaxhimit të Përmbajtjes (CMS) i shpejtë, fleksibël, i shkallëzuar, me burim të hapur, i shkallës së ndërmarrjes, i shkruar në PHP. Ajo i

Instalimi i Docker CE në Ubuntu 16.04

Instalimi i Docker CE në Ubuntu 16.04

Përdorimi i një sistemi të ndryshëm? Docker është një aplikacion që lejon vendosjen e programeve që ekzekutohen si kontejnerë. Ishte shkruar në programin popullor Go

Si të instaloni Golang 1.8.3 në CentOS 7, Ubuntu 16.04 dhe Debian 9

Si të instaloni Golang 1.8.3 në CentOS 7, Ubuntu 16.04 dhe Debian 9

Golang është një gjuhë programimi e zhvilluar nga Google. Falë shkathtësisë, thjeshtësisë dhe besueshmërisë së tij, Golang është bërë një nga më të populluarit

Përmirësimi i shfrytëzimit të lopës së pistë në CentOS

Përmirësimi i shfrytëzimit të lopës së pistë në CentOS

Çfarë është Lopa e Pistë (CVE-2016-5195)? Dobësia e Dirty Cow shfrytëzohet përmes mënyrës se si Linux përpunon kodin. Ai lejon që një përdorues i paprivilegjuar të gai

Konfiguro një përdorues jo-rrënjë me Sudo Access në Ubuntu

Konfiguro një përdorues jo-rrënjë me Sudo Access në Ubuntu

Të kesh vetëm një përdorues, i cili është root, mund të jetë i rrezikshëm. Pra, le ta rregullojmë atë. Vultr na ofron lirinë për të bërë si të duam me përdoruesit dhe serverët tanë

Rivendosni fjalëkalimin rrënjësor MySQL në Debian/Ubuntu

Rivendosni fjalëkalimin rrënjësor MySQL në Debian/Ubuntu

Nëse e keni harruar fjalëkalimin tuaj rrënjësor MySQL, mund ta rivendosni atë duke ndjekur hapat në këtë artikull. Procesi është mjaft i thjeshtë dhe funksionon në to

Ngritja e makinave: Aplikimet në botën reale të AI

Ngritja e makinave: Aplikimet në botën reale të AI

Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.

Sulmet DDOS: Një përmbledhje e shkurtër

Sulmet DDOS: Një përmbledhje e shkurtër

A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.

A e keni pyetur ndonjëherë veten se si fitojnë para hakerët?

A e keni pyetur ndonjëherë veten se si fitojnë para hakerët?

Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.

Shpikjet revolucionare nga Google që do tju bëjnë të lehtë jetën tuaj.

Shpikjet revolucionare nga Google që do tju bëjnë të lehtë jetën tuaj.

Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.

E Premte Thelbësore: Çfarë ndodhi me Makinat e drejtuara nga AI?

E Premte Thelbësore: Çfarë ndodhi me Makinat e drejtuara nga AI?

Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…

Singulariteti teknologjik: Një e ardhme e largët e qytetërimit njerëzor?

Singulariteti teknologjik: Një e ardhme e largët e qytetërimit njerëzor?

Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.

Evolucioni i ruajtjes së të dhënave - Infografik

Evolucioni i ruajtjes së të dhënave - Infografik

Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.

Funksionalitetet e shtresave të arkitekturës së referencës së të dhënave të mëdha

Funksionalitetet e shtresave të arkitekturës së referencës së të dhënave të mëdha

Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.

6 Përfitimet e mahnitshme të të pasurit pajisje shtëpiake inteligjente në jetën tonë

6 Përfitimet e mahnitshme të të pasurit pajisje shtëpiake inteligjente në jetën tonë

Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.

Përditësimi shtesë i macOS Catalina 10.15.4 po shkakton më shumë probleme sesa zgjidhja

Përditësimi shtesë i macOS Catalina 10.15.4 po shkakton më shumë probleme sesa zgjidhja

Së fundmi Apple lëshoi ​​macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë