Indledende sikker serverkonfiguration af Ubuntu 18.04

Introduktion

Igennem denne vejledning lærer du, hvordan du konfigurerer et grundlæggende sikkerhedsniveau på en helt ny Vultr VC2 virtuel maskine, der kører Ubuntu 18.04.

Forudsætninger

  • En Vultr-konto, du kan oprette en her
  • En ny Ubuntu 18.04 Vultr VM

Opret og rediger en bruger

Den første ting, vi skal gøre, er at oprette vores nye bruger, som vi skal bruge til at logge ind på VM'en:

adduser porthorian

Bemærk: Det anbefales at bruge et unikt brugernavn, som vil være svært at gætte. De fleste bots vil som standard prøve root, admin, moderator, og lignende.

Du vil blive bedt om en adgangskode her. Det anbefales kraftigt , at du bruger en stærk alfanumerisk adgangskode. Derefter skal du følge vejledningen på din skærm, og når den spørger dig, om oplysningerne er korrekte, skal du bare trykke på Y.

Når den nye bruger er tilføjet, bliver vi nødt til at give den bruger sudo-tilladelser, så vi kan udføre kommandoer fra brugeren på vegne af root-brugeren:

usermod -aG sudo porthorian

Når du har givet din bruger sudo-tilladelser, skift til din nye bruger:

su - porthorian

Generer og konfigurer en SSH-nøgle

For at generere SSH-nøglen skal du følge dette dokument .

Når du har genereret din nye SSH-nøgle, skal du kopiere din offentlige nøgle. Det skal se ud som følgende:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408

Konfigurer din brugermappe

Naviger til din brugers hjemmemappe, hvis du ikke allerede er i den:

cd $HOME

$HOMEer miljøvariablen for din brugers hjemmemappe. Dette indstilles automatisk, når den nye bruger oprettes.

Mens vi er i vores hjemmemappe, vil vi placere en anden mappe inde i den. Denne mappe vil blive skjult for andre brugere på maskinen, undtagen root og den bruger, der ejer mappen. Opret den nye mappe og begræns dens tilladelser med følgende kommandoer:

mkdir ~/.ssh
chmod 700 ~/.ssh

Nu skal vi åbne en fil i .sshkaldet authorized_keys. Dette er den universelle fil, som OpenSSH leder efter. Du kan ændre navnet på dette inde i OpenSSH-konfigurationen /etc/ssh/sshd_config, hvis behovet opstår.

Brug din yndlingseditor til at oprette filen. Denne tutorial vil bruge nano:

nano ~/.ssh/authorized_keys

Kopiér og indsæt din ssh-nøgle i den authorized_keysfil, vi har åbnet. Når den offentlige nøgle er inde, kan du gemme filen ved at trykke på CTRL+ O.

Sørg for, at den rigtige filsti vises:

/home/porthorian/.ssh/authorized_keys

Hvis det er den rigtige filsti, skal du blot trykke på ENTER, ellers skal du foretage de nødvendige ændringer for at matche eksemplet ovenfor. Afslut derefter filen med CTRL+ X.

Nu vil vi begrænse adgangen til filen:

chmod 600 ~/.ssh/authorized_keys

Afslut vores oprettede bruger og gå tilbage til root-brugeren:

exit

Deaktivering af adgangskodegodkendelse

Vi kan nu deaktivere adgangskodegodkendelse til serveren, på den måde vil login kræve en ssh-nøgle. Det er vigtigt at bemærke, at hvis du deaktiverer adgangskodegodkendelse, og den offentlige nøgle ikke blev installeret korrekt, vil du låse dig selv ude af din server. Det anbefales, at du tester nøglen først, før du overhovedet logger ud af din root-bruger.

Vi er i øjeblikket logget på vores root-bruger, så vi vil redigere sshd_config:

nano /etc/ssh/sshd_config

Vi skal søge efter 3 værdier for at sikre, at OpenSSH er konfigureret korrekt.

  • PasswordAuthentication
  • PubkeyAuthentication
  • ChallengeResponseAuthentication

Vi kan finde disse værdier ved at trykke på CTRL+ W.

Værdierne skal indstilles til følgende:

PasswordAuthentication  no
ChallengeResponseAuthentication  no
PubkeyAuthentication  yes

Hvis værdierne er kommenteret ud, skal du fjerne #i begyndelsen af ​​linjen og sikre dig, at værdierne for disse variabler er som vist ovenfor. Når du har ændret disse variabler, gemme og afslutte din editor, med CTRL+ O, ENTERog til sidst CTRL+ X.

Nu skal vi genindlæse sshdmed følgende kommando:

systemctl reload sshd

Nu kan vi teste login. Sørg for, at du ikke har logget ud af din root-session endnu, og åbn et nyt ssh-vindue og forbind med din ssh-nøgle, der er knyttet til forbindelsen.

I PuTTY er dette under Connection-> SSH-> Auth.

Gennemse for at finde din private nøgle til godkendelse, da du skulle have gemt den, da du oprettede ssh-nøglen.

Opret forbindelse til din server med den private nøgle som din godkendelse. Du vil nu være logget ind på din Vultr VC2 virtuelle maskine.

Bemærk: Hvis du tilføjede en adgangssætning, mens du genererede ssh-nøglen, bliver du bedt om en. Dette er helt anderledes end din faktiske brugers adgangskode på den virtuelle maskine.

Opsæt en grundlæggende firewall

Konfigurer UFW

Først skal vi starte med at installere UFW, hvis det ikke allerede er på den virtuelle maskine. En god måde at kontrollere er med følgende kommando:

sudo ufw status

Hvis UFW er installeret, vil det udsende Status:inactive. Hvis det ikke er installeret, vil du blive bedt om at gøre det.

Vi kan installere det med denne kommando:

sudo apt-get install ufw -y

Nu vil vi tillade SSH-port 22i vores firewall:

sudo ufw allow 22

Alternativt kan du tillade OpenSSH:

sudo ufw allow OpenSSH

En af kommandoerne ovenfor vil fungere.

Nu hvor vi har tilladt porten gennem vores firewall, kan vi aktivere UFW:

sudo ufw enable

Du bliver spurgt, om du er sikker på, at du vil udføre denne operation. Indtastning yefterfulgt af ENTERvil aktivere firewallen:

porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y

Bemærk: Hvis du ikke tillod OpenSSH eller Port 22, vil du låse dig selv ude af din virtuelle maskine. Sørg for, at en af ​​disse er tilladt, før du aktiverer UFW.

Når firewallen er aktiveret, vil du stadig være forbundet til din instans. Vi skal dobbelttjekke vores firewall nu med den samme kommando som før:

sudo ufw status

Du vil se noget, der ligner følgende output:

porthorian@MEANStack:~$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

Konfiguration af Vultr firewall

For yderligere at sikre vores server vil vi bruge vores Vultr Firewall. Log ind på din konto . Når du er logget ind, vil du navigere til firewall-fanen placeret øverst på din skærm:

Indledende sikker serverkonfiguration af Ubuntu 18.04

Nu skal vi tilføje en ny firewall-gruppe. Dette giver os mulighed for at specificere, hvilke porte der endda kan nå vores UFW-firewall, hvilket giver os et dobbelt lag af sikkerhed:

Indledende sikker serverkonfiguration af Ubuntu 18.04

Vultr vil nu spørge dig, hvad du vil kalde din firewall ved at bruge feltet "Beskrivelse". Sørg for at beskrive, hvad serverne under denne firewall-gruppe vil gøre, for lettere fremtidig administration. Af hensyn til denne tutorial vil vi navngive den test. Du kan altid ændre beskrivelsen senere, hvis du ønsker det.

Først skal vi have vores IP-adresse. Grunden til at vi gør dette direkte er, at hvis din IP-adresse ikke er statisk og konstant ændrer sig, kan du blot logge ind på din Vultr-konto og ændre IP-adressen.

Det er også derfor, vi ikke krævede IP-adressen på UFW-firewallen. Plus det begrænser brugen af ​​din virtuelle maskine's firewall fra at bortfiltrere alle de andre porte og lader bare Vultr firewallen håndtere det. Dette begrænser belastningen af ​​den samlede trafikfiltrering på din instans.

Brug Vultrs netværksglas til at finde din IP-adresse.

Så nu, hvor vi har vores IP-adresse, vil vi tilføje en IPV4-regel til vores nyoprettede firewall:

Indledende sikker serverkonfiguration af Ubuntu 18.04

Når du har indtastet IP-adressen, skal du klikke på +symbolet for at tilføje din IP-adresse til firewallen.

Din firewallgruppe vil se sådan ud:

Indledende sikker serverkonfiguration af Ubuntu 18.04

Nu hvor vi har vores IP korrekt bundet i Firewall-gruppen, skal vi linke vores Vultr-instans. På venstre side vil du se en fane, der siger "Linkede forekomster":

Indledende sikker serverkonfiguration af Ubuntu 18.04

Når du først er på siden, vil du se en rullemenu med en liste over dine serverforekomster:

Indledende sikker serverkonfiguration af Ubuntu 18.04

Klik på rullemenuen, og vælg din instans. Klik derefter på +symbolet , når du er klar til at tilføje forekomsten til firewallgruppen .

Tillykke, du har med succes sikret din Vultr VC2 Virtual Machine. Dette giver dig et godt grundlag for et meget grundlæggende sikkerhedslag uden at bekymre dig om, at nogen forsøger at brute-force din instans.


Opsæt Cacti på Debian Jessie

Opsæt Cacti på Debian Jessie

Introduktion Cacti er et open source overvågnings- og grafværktøj, som er fuldt baseret på RRD-data. Gennem Cacti kan du overvåge næsten enhver type enhed

Installer Lets Encrypt SSL på One-Click WordPress App

Installer Lets Encrypt SSL på One-Click WordPress App

Introduktion Lets Encrypt er en certifikatmyndighedstjeneste, der tilbyder gratis TLS/SSL-certifikater. Installationsprocessen forenkles af Certbot,

Konfigurer iRedMail på Debian Wheezy

Konfigurer iRedMail på Debian Wheezy

Bruger du et andet system? Denne vejledning viser dig, hvordan du installerer groupware iRedMail på en ny installation af Debian Wheezy. Du bør bruge en serve

Sådan installeres Lighttpd (LLMP Stack) på CentOS 6

Sådan installeres Lighttpd (LLMP Stack) på CentOS 6

Introduktion Lighttpd er en forgrening af Apache, der sigter mod at være meget mindre ressourcekrævende. Den er let, deraf navnet, og den er ret enkel at bruge. Installer

Tre gratis serverkontrolpaneler (hurtig installation)

Tre gratis serverkontrolpaneler (hurtig installation)

1. Virtualmin/Webmin Virtualmin er et kraftfuldt og fleksibelt webhotel kontrolpanel til Linux og UNIX systemer baseret på den velkendte Open Source web-base

Opsætning af en Yii-applikation på Ubuntu 14.04

Opsætning af en Yii-applikation på Ubuntu 14.04

Yii er en PHP-ramme, der giver dig mulighed for at udvikle applikationer hurtigere og nemmere. Installation af Yii på Ubuntu er ligetil, da du vil lære nøjagtigt

Brug af skærm på Ubuntu 14.04

Brug af skærm på Ubuntu 14.04

Screen er et program, der tillader flere terminalsessioner inden for et vindue. Dette giver dig mulighed for at simulere flere terminalvinduer, hvor det ma

Brug af Logrotate til at administrere logfiler

Brug af Logrotate til at administrere logfiler

Introduktion Logrotate er et Linux-værktøj, der forenkler administrationen af ​​logfiler. Det kører typisk en gang om dagen via et cron-job og administrerer logbasen

Konfiguration af statisk netværk og IPv6 på CentOS 7

Konfiguration af statisk netværk og IPv6 på CentOS 7

VULTR har for nylig foretaget ændringer i deres ende, og alt skulle nu fungere fint ud af boksen med NetworkManager aktiveret. Skulle du ønske at deaktivere

Ændring af Icinga2 til at bruge Master/Client Model på CentOS 6 eller CentOS 7

Ændring af Icinga2 til at bruge Master/Client Model på CentOS 6 eller CentOS 7

Icinga2 er et kraftfuldt overvågningssystem, og når det bruges i en master-klient-model, kan det erstatte behovet for NRPE-baserede overvågningstjek. Mester-klienten

Kompiler og installer Nginx med PageSpeed-modulet på Debian 8

Kompiler og installer Nginx med PageSpeed-modulet på Debian 8

I denne artikel vil vi se, hvordan du kompilerer og installerer Nginx mainline fra de officielle kilder til Nginx med PageSpeed-modulet, som giver dig mulighed for at

Sådan installeres Apache Cassandra 3.11.x på CentOS 7

Sådan installeres Apache Cassandra 3.11.x på CentOS 7

Bruger du et andet system? Apache Cassandra er et gratis og open source NoSQL-databasestyringssystem, der er designet til at give skalerbarhed, høj

Sådan installeres Kanboard på Ubuntu 18.04 LTS

Sådan installeres Kanboard på Ubuntu 18.04 LTS

Bruger du et andet system? Introduktion Kanboard er et gratis og open source projektstyringssoftwareprogram, som er designet til at lette og visualisere

Sådan installeres Kanboard på Debian 9

Sådan installeres Kanboard på Debian 9

Bruger du et andet system? Introduktion Kanboard er et gratis og open source projektstyringssoftwareprogram, som er designet til at lette og visualisere

Sådan installeres Gitea på Debian 9

Sådan installeres Gitea på Debian 9

Bruger du et andet system? Gitea er et alternativt open source, selvhostet versionskontrolsystem drevet af Git. Gitea er skrevet på Golang og er

Sådan installeres Gitea på Ubuntu 18.04

Sådan installeres Gitea på Ubuntu 18.04

Bruger du et andet system? Gitea er et alternativt open source, selv-hostet versionskontrolsystem drevet af git. Gitea er skrevet på Golang og er

Sådan installeres Thelia 2.3 på Debian 9

Sådan installeres Thelia 2.3 på Debian 9

Bruger du et andet system? Thelia er et open source-værktøj til at skabe e-business-websteder og administrere onlineindhold skrevet i PHP. Thelia kildekode i

Patching the Dirty Cow Exploit på CentOS

Patching the Dirty Cow Exploit på CentOS

Hvad er Dirty Cow (CVE-2016-5195)? Dirty Cow-sårbarheden udnyttes gennem, hvordan Linux behandler kode. Det giver en uprivilegeret bruger mulighed for at gai

Konfigurer en ikke-rootbruger med Sudo Access på Ubuntu

Konfigurer en ikke-rootbruger med Sudo Access på Ubuntu

Det kan være farligt at have kun én bruger, som er root. Så lad os ordne det. Vultr giver os friheden til at gøre som vi vil med vores brugere og vores servere

Installer Adminer på Debian/Ubuntu

Installer Adminer på Debian/Ubuntu

Adminer er et letvægtsalternativ til phpMyAdmin. Til sammenligning er dens samlede pakkestørrelse 400KB mod 4,2 MB phpMyAdmin. I modsætning til phpMyAdmin, som

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere