Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

Bevezetés

Ebben az oktatóanyagban megtudhatja, hogyan konfigurálhat alapvető biztonsági szintet egy vadonatúj Vultr VC2 virtuális gépen, amelyen az Ubuntu 18.04 fut.

Előfeltételek

  • Vultr-fiók, itt létrehozhat egyet
  • Egy új Ubuntu 18.04 Vultr VM

Felhasználó létrehozása és módosítása

Az első dolgunk, hogy létrehozzuk az új felhasználónkat, amellyel bejelentkezünk a virtuális gépbe:

adduser porthorian

Megjegyzés: Javasoljuk, hogy egyedi felhasználónevet használjon, amelyet nehéz lesz kitalálni. A legtöbb bot alapértelmezés szerint a root, admin, moderator, és hasonlókat próbálja ki .

Itt jelszót kell megadni. Ez erősen ajánlott, hogy egy erős alfanumerikus jelszót. Ezután kövesse a képernyőn megjelenő utasításokat, és amikor megkérdezi, hogy az adatok helyesek-e, csak nyomja meg a gombot Y.

Az új felhasználó hozzáadása után meg kell adnunk a felhasználónak a sudo engedélyeket, hogy parancsokat hajthassunk végre a felhasználótól a root felhasználó nevében:

usermod -aG sudo porthorian

Miután megadta a felhasználónak a sudo engedélyeket, váltson az új felhasználóra:

su - porthorian

SSH-kulcs létrehozása és konfigurálása

Az SSH-kulcs létrehozásához kövesse ezt a dokumentumot .

Miután létrehozta az új SSH-kulcsot, másolja ki a nyilvános kulcsát. A következőképpen kell kinéznie:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408

Konfigurálja a felhasználói címtárat

Lépjen a felhasználói kezdőkönyvtárba, ha még nem szerepel benne:

cd $HOME

$HOMEa felhasználói saját könyvtár környezeti változója. Ez automatikusan beáll az új felhasználó létrehozásakor.

Míg a saját könyvtárunkban egy másik könyvtárat fogunk elhelyezni benne. Ez a könyvtár rejtve lesz a gép többi felhasználója elől, kivéve a root és a könyvtár tulajdonosát. Hozza létre az új könyvtárat, és korlátozza az engedélyeit a következő parancsokkal:

mkdir ~/.ssh
chmod 700 ~/.ssh

Most megnyitunk egy fájlt a következő helyen .ssh: authorized_keys. Ez az az univerzális fájl, amelyet az OpenSSH keres. Ennek a nevét az OpenSSH konfiguráción belül megváltoztathatja /etc/ssh/sshd_config, ha szükséges.

Használja kedvenc szerkesztőjét a fájl létrehozásához. Ez az oktatóanyag a nano-t használja:

nano ~/.ssh/authorized_keys

Másolja ki és illessze be az ssh kulcsot a authorized_keysmegnyitott fájlba. Ha a nyilvános kulcs benne van, a fájlt a CTRL+ megnyomásával mentheti O.

Győződjön meg arról, hogy megjelenik a megfelelő fájl elérési útja:

/home/porthorian/.ssh/authorized_keys

Ha ez a megfelelő fájl elérési út, nyomja meg a gombot ENTER, ellenkező esetben hajtsa végre a szükséges módosításokat a fenti példának megfelelően. Ezután lépjen ki a fájlból a CTRL+ gombbal X.

Most korlátozzuk a fájlhoz való hozzáférést:

chmod 600 ~/.ssh/authorized_keys

Lépjen ki a létrehozott felhasználónkból, és térjen vissza a root felhasználóhoz:

exit

Jelszavas hitelesítés letiltása

Most már letilthatjuk a jelszavas hitelesítést a szerveren, így a bejelentkezéshez ssh kulcsra lesz szükség. Fontos megjegyezni, hogy ha letiltja a jelszavas hitelesítést, és a nyilvános kulcsot nem megfelelően telepítette, akkor kizárja magát a szerverről. Javasoljuk, hogy először tesztelje a kulcsot, mielőtt még kijelentkezne a root felhasználóból.

Jelenleg a root felhasználónkba vagyunk bejelentkezve, ezért szerkeszteni fogjuk a következőt sshd_config:

nano /etc/ssh/sshd_config

3 értéket fogunk keresni, hogy megbizonyosodjunk arról, hogy az OpenSSH megfelelően van konfigurálva.

  • PasswordAuthentication
  • PubkeyAuthentication
  • ChallengeResponseAuthentication

Ezeket az értékeket a CTRL+ megnyomásával találhatjuk meg W.

Az értékeket a következőkre kell beállítani:

PasswordAuthentication  no
ChallengeResponseAuthentication  no
PubkeyAuthentication  yes

Ha az értékek ki vannak írva, távolítsa el a #sor elejéről a jelet, és győződjön meg arról, hogy ezeknek a változóknak az értékei megegyeznek a fentiekkel. Miután módosította azokat a változókat, mentse és ki a szerkesztő, a CTRL+ O, ENTERés végül CTRL+ X.

Most újratöltjük sshda következő paranccsal:

systemctl reload sshd

Most tesztelhetjük a bejelentkezést. Győződjön meg arról, hogy még nem jelentkezett ki a root munkamenetből, és nyisson meg egy új ssh-ablakot, és csatlakozzon a kapcsolathoz kapcsolódó ssh-kulcsával.

A PuTTY-ban ez a Connection-> SSH-> alatt található Auth.

Tallózással keresse meg a hitelesítéshez szükséges privát kulcsot, mivel az ssh-kulcs létrehozásakor mentenie kellett volna.

Csatlakozzon a szerverhez a privát kulccsal hitelesítésként. Most be kell jelentkeznie a Vultr VC2 virtuális gépére.

Megjegyzés: Ha az ssh-kulcs generálása közben jelmondatot adott hozzá, a rendszer kérni fogja. Ez teljesen eltér a tényleges felhasználó jelszavától a virtuális gépen.

Állítson be egy alap tűzfalat

UFW konfigurálása

Először az UFW telepítésével kezdjük, ha még nincs a virtuális gépen. Az ellenőrzés jó módja a következő paranccsal:

sudo ufw status

Ha az UFW telepítve van, akkor a kimenetet adja ki Status:inactive. Ha nincs telepítve, akkor erre utasítást kap.

Ezzel a paranccsal telepíthetjük:

sudo apt-get install ufw -y

Most engedélyezni fogjuk az SSH portot 22a tűzfalunkban:

sudo ufw allow 22

Alternatív megoldásként engedélyezheti az OpenSSH-t:

sudo ufw allow OpenSSH

A fenti parancsok bármelyike ​​működni fog.

Most, hogy engedélyeztük a portot a tűzfalunkon keresztül, engedélyezhetjük az UFW-t:

sudo ufw enable

A rendszer megkérdezi, hogy biztosan el kívánja-e hajtani ezt a műveletet. TIPIZÁLÓ ymajd ENTERlehetővé teszi a tűzfal:

porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y

Megjegyzés: Ha nem engedélyezte az OpenSSH-t vagy a 22-es portot, akkor kizárja magát a virtuális gépből. Az UFW engedélyezése előtt győződjön meg arról, hogy ezek egyike engedélyezett.

A tűzfal engedélyezése után továbbra is csatlakozik a példányához. Most még egyszer ellenőrizni fogjuk a tűzfalunkat ugyanazzal a paranccsal, mint korábban:

sudo ufw status

A következő kimenethez hasonlót fog látni:

porthorian@MEANStack:~$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

A Vultr tűzfal konfigurálása

Szerverünk további biztonsága érdekében a Vultr tűzfalunkat fogjuk használni. Jelentkezzen be fiókjába . Miután bejelentkezett, a képernyő tetején található tűzfal fülre lép:

Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

Most egy új tűzfalcsoportot fogunk hozzáadni. Ez lehetővé teszi számunkra, hogy meghatározzuk, mely portok érhetik el az UFW tűzfalunkat, kettős biztonságot nyújtva:

Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

A Vultr most megkérdezi Öntől, hogy a "Leírás" mezőben mi adjon nevet a tűzfalának. A jövőbeni könnyebb adminisztráció érdekében feltétlenül írja le, hogy a tűzfalcsoporthoz tartozó kiszolgálók mit fognak csinálni. Ennek az oktatóanyagnak a kedvéért elnevezzük test. A leírást később bármikor módosíthatja, ha akarja.

Először is meg kell szereznünk az IP-címünket. Azért csináljuk ezt közvetlenül, mert ha az IP-címe nem statikus, és folyamatosan változik, egyszerűen bejelentkezhet Vultr-fiókjába, és megváltoztathatja az IP-címet.

Ez az oka annak is, hogy nem kértük az IP-címet az UFW tűzfalon. Ezenkívül korlátozza a virtuális gép tűzfalának használatát abban, hogy kiszűrje az összes többi portot, és csak a Vultr tűzfal kezeli. Ez korlátozza az általános forgalomszűrés terhelését a példányon.

Használja a Vultr hálózati kinézetét az IP-cím megkereséséhez.

Tehát most, hogy megvan az IP-címünk, hozzáadunk egy IPV4 szabályt az újonnan létrehozott tűzfalunkhoz:

Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

Miután megadta az IP-címet, kattintson a +szimbólumra, hogy hozzáadja IP-címét a tűzfalhoz.

A tűzfalcsoport a következőképpen fog kinézni:

Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

Most, hogy az IP-címünk megfelelően össze van kötve a Firewall csoportban, össze kell kapcsolnunk a Vultr-példányunkat. A bal oldalon megjelenik egy lap, amelyen a „Linkelt példányok” felirat olvasható:

Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

Az oldalon egy legördülő menü jelenik meg a szerverpéldányok listájával:

Az Ubuntu 18.04 kezdeti biztonságos kiszolgáló konfigurációja

Kattintson a legördülő menüre, és válassza ki a példányt. Ezután, amikor készen áll a példány hozzáadására a tűzfalcsoporthoz, kattintson a +szimbólumra.

Gratulálunk, sikeresen biztosította Vultr VC2 virtuális gépét. Ez jó alapot ad egy nagyon alapvető biztonsági réteghez, anélkül, hogy attól kellene tartania, hogy valaki brutálisan rákényszeríti a példányát.


Leave a Comment

Telepítse a Plesket a CentOS 7 rendszeren

Telepítse a Plesket a CentOS 7 rendszeren

Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait

A Cacti beállítása a Debian Jessie-n

A Cacti beállítása a Debian Jessie-n

Bevezetés A Cacti egy nyílt forráskódú megfigyelő és grafikus eszköz, amely teljes mértékben az RRD adatokon alapul. A Cactuson keresztül szinte bármilyen típusú eszközt felügyelhet

Telepítse a Lets Encrypt SSL-t az egykattintásos WordPress alkalmazásban

Telepítse a Lets Encrypt SSL-t az egykattintásos WordPress alkalmazásban

Bevezetés A Lets Encrypt egy hitelesítésszolgáltató szolgáltatás, amely ingyenes TLS/SSL-tanúsítványokat kínál. A telepítés folyamatát a Certbot leegyszerűsíti,

Tekkit Classic kiszolgáló beállítása Ubuntu 16.10 rendszeren

Tekkit Classic kiszolgáló beállítása Ubuntu 16.10 rendszeren

Más rendszert használ? Mi az a Tekkit Classic? A Tekkit Classic egy modpack ahhoz a játékhoz, amelyet mindenki ismer és szeret; Minecraft. Tartalmaz néhányat a ver

Az iRedMail beállítása a Debian Wheezy rendszeren

Az iRedMail beállítása a Debian Wheezy rendszeren

Más rendszert használ? Ez az oktatóanyag megmutatja, hogyan telepítheti a csoportmunka iRedMail programot a Debian Wheezy friss telepítésére. Használnia kell egy szervát

Jekyll blog létrehozása Ubuntu 16.04-en

Jekyll blog létrehozása Ubuntu 16.04-en

Más rendszert használ? A Jekyll nagyszerű alternatíva a WordPress helyett blogíráshoz vagy tartalommegosztáshoz. Nem igényel adatbázist, és nagyon egyszerű i

Felügyelet nélküli frissítések beállítása Debian 9-en (Stretch)

Felügyelet nélküli frissítések beállítása Debian 9-en (Stretch)

Más rendszert használ? Ha Debian szervert vásárol, akkor mindig rendelkeznie kell a legújabb biztonsági javításokkal és frissítésekkel, akár alszik, akár nem

A PHP 7.0 vagy PHP 7.1 telepítése és konfigurálása Ubuntu 16.04 rendszeren

A PHP 7.0 vagy PHP 7.1 telepítése és konfigurálása Ubuntu 16.04 rendszeren

A PHP és a kapcsolódó csomagok a leggyakrabban használt összetevők a webszerverek telepítésekor. Ebben a cikkben megtudjuk, hogyan kell beállítani a PHP 7.0 vagy PHP 7.1 o verzióját

A Squid Proxy telepítése a CentOS rendszeren

A Squid Proxy telepítése a CentOS rendszeren

A Squid egy népszerű, ingyenes Linux-program, amely lehetővé teszi továbbítási webproxy létrehozását. Ebben az útmutatóban megtudhatja, hogyan telepítheti a Squid-et a CentOS rendszerre, hogy megfordítsa

A Lighttpd (LLMP Stack) telepítése a CentOS 6 rendszeren

A Lighttpd (LLMP Stack) telepítése a CentOS 6 rendszeren

Bevezetés A Lighttpd az Apache forkja, amely sokkal kevésbé erőforrás-igényes. Könnyű, innen kapta a nevét, és meglehetősen egyszerű a használata. Telepítés

Három ingyenes szervervezérlő panel (gyors telepítés)

Három ingyenes szervervezérlő panel (gyors telepítés)

1. Virtualmin/Webmin A Virtualmin egy hatékony és rugalmas web hosting vezérlőpanel Linux és UNIX rendszerek számára, amely a jól ismert nyílt forráskódú webbázison alapul.

Yii alkalmazás beállítása Ubuntu 14.04-en

Yii alkalmazás beállítása Ubuntu 14.04-en

A Yii egy PHP-keretrendszer, amely lehetővé teszi alkalmazások gyorsabb és egyszerűbb fejlesztését. A Yii telepítése Ubuntura egyszerű, amint azt pontosan megtudhatja

A képernyő használata Ubuntu 14.04-en

A képernyő használata Ubuntu 14.04-en

A Screen egy olyan alkalmazás, amely lehetővé teszi a terminálmunkamenetek többszöri használatát egy ablakon belül. Ez lehetővé teszi több terminálablak szimulálását, ahol ez ma

Állítsa be a saját DNS-kiszolgálóját a Debian/Ubuntu rendszeren

Állítsa be a saját DNS-kiszolgálóját a Debian/Ubuntu rendszeren

Ez az oktatóanyag elmagyarázza, hogyan állíthat be DNS-kiszolgálót a Bind9 használatával Debian vagy Ubuntu rendszeren. A cikkben ennek megfelelően helyettesítse be a saját-domain-neve.com címet. TH-nál

A Logrotate használata naplófájlok kezelésére

A Logrotate használata naplófájlok kezelésére

Bevezetés A Logrotate egy Linux segédprogram, amely leegyszerűsíti a naplófájlok kezelését. Általában naponta egyszer fut egy cron-feladaton keresztül, és kezeli a naplóbázist

A statikus hálózat és az IPv6 konfigurálása CentOS 7 rendszeren

A statikus hálózat és az IPv6 konfigurálása CentOS 7 rendszeren

A VULTR a közelmúltban változtatásokat hajtott végre a saját oldalukon, és most már mindennek jól kell működnie, ha a NetworkManager engedélyezve van. Ha szeretné letiltani

Az Icinga2 módosítása a mester/kliens modell használatához CentOS 6 vagy CentOS 7 rendszeren

Az Icinga2 módosítása a mester/kliens modell használatához CentOS 6 vagy CentOS 7 rendszeren

Az Icinga2 egy hatékony felügyeleti rendszer, és mester-kliens modellben használva helyettesítheti az NRPE-alapú felügyeleti ellenőrzések szükségességét. A mester-kliens

A Red5 Media Server beállítása az Ubuntu 16.04 rendszeren

A Red5 Media Server beállítása az Ubuntu 16.04 rendszeren

Más rendszert használ? A Red5 egy Java nyelven megvalósított nyílt forráskódú médiaszerver, amely lehetővé teszi többfelhasználós Flash-alkalmazások, például élő streamin futtatását.

Fordítsa le és telepítse az Nginx-et a PageSpeed ​​Modul segítségével a Debian 8 rendszeren

Fordítsa le és telepítse az Nginx-et a PageSpeed ​​Modul segítségével a Debian 8 rendszeren

Ebben a cikkben látni fogjuk, hogyan fordíthatja le és telepítheti az Nginx fővonalat az Nginx hivatalos forrásaiból a PageSpeed ​​modullal, amely lehetővé teszi a

Az Apache Cassandra 3.11.x telepítése Ubuntu 16.04 LTS rendszeren

Az Apache Cassandra 3.11.x telepítése Ubuntu 16.04 LTS rendszeren

Más rendszert használ? Az Apache Cassandra egy ingyenes és nyílt forráskódú NoSQL adatbázis-kezelő rendszer, amelyet úgy terveztek, hogy biztosítsa a méretezhetőséget,

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <<strong>>Windows ISO<<strong>> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.