Pradinė saugaus serverio konfigūracija Ubuntu 18.04

Įvadas

Per šią mokymo programą sužinosite, kaip sukonfigūruoti pagrindinį saugos lygį visiškai naujoje Vultr VC2 virtualioje mašinoje, kurioje veikia Ubuntu 18.04.

Būtinos sąlygos

  • „Vultr“ paskyrą galite sukurti čia
  • Naujas Ubuntu 18.04 Vultr VM

Sukurti ir modifikuoti vartotoją

Pirmas dalykas, kurį ketiname padaryti, yra sukurti savo naują vartotoją, kurį naudosime prisijungdami prie VM:

adduser porthorian

Pastaba: rekomenduojama naudoti unikalų vartotojo vardą, kurį bus sunku atspėti. Dauguma robotų pagal nutylėjimą bandys root, admin, moderator, ir panašius.

Čia būsite paraginti įvesti slaptažodį. Jis primygtinai rekomenduojama, kad jūs naudojate tvirtą raidinis slaptažodį. Po to vykdykite ekrane pateikiamus nurodymus ir, kai jis paklaus, ar informacija teisinga, tiesiog paspauskite Y.

Kai bus pridėtas naujas vartotojas, turėsime suteikti tam vartotojui sudo leidimus, kad galėtume vykdyti vartotojo komandas root vartotojo vardu:

usermod -aG sudo porthorian

Suteikę vartotojui sudo leidimus, pereikite prie naujojo vartotojo:

su - porthorian

Sukurkite ir sukonfigūruokite SSH raktą

Norėdami sugeneruoti SSH raktą, vadovaukitės šiuo dokumentu .

Sukūrę naują SSH raktą, nukopijuokite viešąjį raktą. Tai turėtų atrodyti taip:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408

Sukonfigūruokite savo vartotojų katalogą

Eikite į savo vartotojų namų katalogą, jei dar nesate jame:

cd $HOME

$HOMEyra jūsų vartotojų namų katalogo aplinkos kintamasis. Tai automatiškai nustatoma, kai sukuriamas naujas vartotojas.

Būdami savo namų kataloge, į jį įdėsime kitą katalogą. Šis katalogas bus paslėptas nuo kitų įrenginio naudotojų, išskyrus root ir vartotoją, kuriam priklauso katalogas. Sukurkite naują katalogą ir apribokite jo teises naudodami šias komandas:

mkdir ~/.ssh
chmod 700 ~/.ssh

Dabar atidarysime failą .sshpavadinimu authorized_keys. Tai yra universalus failas, kurio ieško OpenSSH. Jei reikia, galite pakeisti pavadinimą OpenSSH konfigūracijos viduje /etc/ssh/sshd_config.

Norėdami sukurti failą, naudokite savo mėgstamą redaktorių. Šioje pamokoje bus naudojamas nano:

nano ~/.ssh/authorized_keys

Nukopijuokite ir įklijuokite ssh raktą į authorized_keysfailą, kurį atidarėme. Kai viešasis raktas yra viduje, galite išsaugoti failą paspausdami CTRL+ O.

Įsitikinkite, kad rodomas tinkamas failo kelias:

/home/porthorian/.ssh/authorized_keys

Jei tai tinkamas failo kelias, tiesiog paspauskite ENTER, kitu atveju atlikite reikiamus pakeitimus, kad atitiktų aukščiau pateiktą pavyzdį. Tada išeikite iš failo naudodami CTRL+ X.

Dabar apribosime prieigą prie failo:

chmod 600 ~/.ssh/authorized_keys

Išeikite iš mūsų sukurto vartotojo ir grįžkite į pagrindinį vartotoją:

exit

Slaptažodžio autentifikavimo išjungimas

Dabar galime išjungti slaptažodžio autentifikavimą serveryje, todėl norint prisijungti reikės ssh rakto. Svarbu atkreipti dėmesį, kad jei išjungsite slaptažodžio autentifikavimą ir viešasis raktas buvo įdiegtas netinkamai, užblokuosite savo serverį. Prieš atsijungiant nuo root vartotojo, rekomenduojama pirmiausia išbandyti raktą.

Šiuo metu esame prisijungę prie savo root vartotojo, todėl ketiname redaguoti sshd_config:

nano /etc/ssh/sshd_config

Ieškosime 3 reikšmių, kad įsitikintume, jog OpenSSH sukonfigūruotas tinkamai.

  • PasswordAuthentication
  • PubkeyAuthentication
  • ChallengeResponseAuthentication

Šias reikšmes galime rasti paspausdami CTRL+ W.

Reikšmės turėtų būti nustatytos taip:

PasswordAuthentication  no
ChallengeResponseAuthentication  no
PubkeyAuthentication  yes

Jei reikšmės yra komentuojamos, pašalinkite #eilutės pradžioje ir įsitikinkite, kad tų kintamųjų reikšmės yra tokios, kaip parodyta aukščiau. Kai pasikeitė tuos kintamuosius, išsaugoti ir išeiti savo redaktorių, su CTRL+ O, ENTERir pagaliau CTRL+ X.

Dabar mes ketiname įkelti iš naujo sshdnaudodami šią komandą:

systemctl reload sshd

Dabar galime išbandyti prisijungimą. Įsitikinkite, kad dar neatsijungėte nuo šakninės sesijos, atidarykite naują ssh langą ir prisijunkite naudodami ssh raktą, susietą su ryšiu.

PuTTY tai yra Connection-> SSH-> Auth.

Naršykite, kad surastumėte privatųjį autentifikavimo raktą, nes turėjote jį išsaugoti kurdami ssh raktą.

Prisijunkite prie serverio naudodami privatų raktą kaip autentifikavimą. Dabar būsite prisijungę prie virtualios mašinos „Vultr VC2“.

Pastaba: jei kurdami ssh raktą įtraukėte slaptafrazę, būsite paraginti ją įvesti. Tai visiškai skiriasi nuo tikrojo vartotojo slaptažodžio virtualioje mašinoje.

Nustatykite pagrindinę ugniasienę

Konfigūruoti UFW

Pirmiausia pradėsime diegdami UFW, jei jo dar nėra virtualioje mašinoje. Geras būdas patikrinti yra tokia komanda:

sudo ufw status

Jei įdiegtas UFW, jis išves Status:inactive. Jei jis neįdiegtas, jums bus nurodyta tai padaryti.

Galime įdiegti naudodami šią komandą:

sudo apt-get install ufw -y

Dabar 22savo užkardoje leisime SSH prievadą :

sudo ufw allow 22

Arba galite leisti OpenSSH:

sudo ufw allow OpenSSH

Veiks bet kuri iš aukščiau pateiktų komandų.

Dabar, kai leidžiame prievadą per savo užkardą, galime įjungti UFW:

sudo ufw enable

Jūsų paklaus, ar tikrai norite atlikti šią operaciją. Įvesdami ypo to, ENTERugniasienė įjungs:

porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y

Pastaba: jei neleidote OpenSSH arba 22 prievado, užblokuosite savo virtualią mašiną. Prieš įjungdami UFW įsitikinkite, kad vienas iš jų yra leidžiamas.

Kai ugniasienė bus įjungta, vis tiek būsite prisijungę prie savo egzemplioriaus. Dabar dar kartą patikrinsime užkardą ta pačia komanda kaip ir anksčiau:

sudo ufw status

Pamatysite kažką panašaus į šią išvestį:

porthorian@MEANStack:~$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

„Vultr“ ugniasienės konfigūravimas

Norėdami dar labiau apsaugoti savo serverį, naudosime Vultr ugniasienę. Prisijunkite prie savo paskyros . Prisijungę pateksite į ugniasienės skirtuką, esantį ekrano viršuje:

Pradinė saugaus serverio konfigūracija Ubuntu 18.04

Dabar mes ketiname pridėti naują ugniasienės grupę. Tai leis mums nurodyti, kurie prievadai netgi gali pasiekti mūsų UFW užkardą, suteikdami mums dvigubą saugumo lygį:

Pradinė saugaus serverio konfigūracija Ubuntu 18.04

„Vultr“ dabar paklaus jūsų, kaip pavadinti užkardą, naudodami lauką „Aprašymas“. Būtinai apibūdinkite, ką veiks šios ugniasienės grupės serveriai, kad ateityje būtų lengviau administruoti. Šios pamokos sumetimais mes jį pavadinsime test. Jei norite, vėliau visada galėsite pakeisti aprašymą.

Pirmiausia turėsime gauti savo IP adresą. Priežastis, kodėl tai darome tiesiogiai, yra ta, kad jei jūsų IP adresas nėra statinis ir nuolat kinta, galite tiesiog prisijungti prie savo Vultr paskyros ir pakeisti IP adresą.

Štai kodėl mes nereikalavome IP adreso UFW užkardoje. Be to, jis apriboja jūsų virtualios mašinos ugniasienės naudojimą ir nefiltruoja visų kitų prievadų, o „Vultr“ užkarda tiesiog leidžia tai tvarkyti. Tai apriboja bendro srauto filtravimo įtampą jūsų egzemplioriuje.

Norėdami rasti savo IP adresą, naudokite „ Vultr“ tinklo vaizdą .

Taigi dabar, kai turime savo IP adresą, prie naujai sukurtos ugniasienės pridėsime IPV4 taisyklę:

Pradinė saugaus serverio konfigūracija Ubuntu 18.04

Įvedę IP adresą, spustelėkite +simbolį, kad pridėtumėte savo IP adresą prie ugniasienės.

Jūsų ugniasienės grupė atrodys taip:

Pradinė saugaus serverio konfigūracija Ubuntu 18.04

Dabar, kai mūsų IP tinkamai susietas ugniasienės grupėje, turime susieti savo Vultr egzempliorių. Kairėje pusėje pamatysite skirtuką su užrašu „Susieti egzemplioriai“:

Pradinė saugaus serverio konfigūracija Ubuntu 18.04

Atsidūrę puslapyje pamatysite išskleidžiamąjį meniu su serverio egzempliorių sąrašu:

Pradinė saugaus serverio konfigūracija Ubuntu 18.04

Spustelėkite išskleidžiamąjį meniu ir pasirinkite savo egzempliorių. Tada, kai būsite pasiruošę pridėti egzempliorių prie ugniasienės grupės, spustelėkite +simbolį.

Sveikiname, sėkmingai apsaugote savo Vultr VC2 virtualią mašiną. Tai suteikia gerą pagrindą labai paprastam saugos sluoksniui, nesijaudinant, kad kas nors bandys žiauriai priverstinai priversti jūsų egzempliorių.


Įdiekite „Plesk“ „CentOS 7“.

Įdiekite „Plesk“ „CentOS 7“.

Naudojate kitą sistemą? Plesk yra patentuotas žiniatinklio prieglobos valdymo skydelis, leidžiantis vartotojams administruoti savo asmenines ir (arba) klientų svetaines, duomenų bazes

Nustatykite „Cacti“ naudodami „Debian Jessie“.

Nustatykite „Cacti“ naudodami „Debian Jessie“.

Įvadas Cacti yra atvirojo kodo stebėjimo ir grafikų sudarymo įrankis, visiškai pagrįstas RRD duomenimis. Naudodami „Cacti“ galite stebėti beveik bet kokio tipo įrenginius

Įdiekite „Lets Encrypt SSL“ „WordPress“ programoje vienu spustelėjimu

Įdiekite „Lets Encrypt SSL“ „WordPress“ programoje vienu spustelėjimu

Įvadas „Lets Encrypt“ yra sertifikatų išdavimo tarnyba, siūlanti nemokamus TLS/SSL sertifikatus. Diegimo procesą supaprastina Certbot,

Kaip nustatyti „Tekkit Classic“ serverį „Ubuntu 16.10“.

Kaip nustatyti „Tekkit Classic“ serverį „Ubuntu 16.10“.

Naudojate kitą sistemą? Kas yra Tekkit Classic? „Tekkit Classic“ yra visų žinomo ir mėgstamo žaidimo modifikacijų paketas; Minecraft. Jame yra keletas ver

„Debian Wheezy“ nustatykite „iRedMail“.

„Debian Wheezy“ nustatykite „iRedMail“.

Naudojate kitą sistemą? Ši pamoka parodys, kaip įdiegti grupinę programinę įrangą iRedMail naujai įdiegus Debian Wheezy. Turėtumėte naudoti tarnavimą

Jekyll tinklaraščio kūrimas Ubuntu 16.04

Jekyll tinklaraščio kūrimas Ubuntu 16.04

Naudojate kitą sistemą? „Jekyll“ yra puiki „WordPress“ alternatyva dienoraščių rašymui ar turinio dalijimuisi. Tam nereikia jokių duomenų bazių ir tai labai paprasta

Kaip įdiegti „Squid“ tarpinį serverį „CentOS“.

Kaip įdiegti „Squid“ tarpinį serverį „CentOS“.

Squid yra populiari nemokama „Linux“ programa, leidžianti sukurti persiuntimo žiniatinklio tarpinį serverį. Šiame vadove pamatysite, kaip įdiegti „Squid“ „CentOS“, kad paverstumėte jus

Kaip įdiegti „Lighttpd“ (LLMP Stack) „CentOS 6“.

Kaip įdiegti „Lighttpd“ (LLMP Stack) „CentOS 6“.

Įvadas Lighttpd yra „Apache“ šakutė, skirta daug mažiau išteklių imti. Jis yra lengvas, todėl jo pavadinimas ir yra gana paprastas naudoti. Įdiegti

Trys nemokami serverio valdymo skydeliai (greitasis diegimas)

Trys nemokami serverio valdymo skydeliai (greitasis diegimas)

1. Virtualmin/Webmin Virtualmin yra galingas ir lankstus interneto prieglobos valdymo skydelis, skirtas Linux ir UNIX sistemoms, pagrįstas gerai žinoma atvirojo kodo žiniatinklio baze

Yii programos nustatymas Ubuntu 14.04

Yii programos nustatymas Ubuntu 14.04

Yii yra PHP sistema, leidžianti greičiau ir lengviau kurti programas. „Yii“ įdiegimas „Ubuntu“ yra nesudėtingas, nes sužinosite tiksliai

Ekrano naudojimas Ubuntu 14.04

Ekrano naudojimas Ubuntu 14.04

Ekranas yra programa, leidžianti kelis kartus naudoti terminalo seansus viename lange. Tai leidžia imituoti kelis terminalo langus, kur tai ma

Logrotate naudojimas žurnalo failams tvarkyti

Logrotate naudojimas žurnalo failams tvarkyti

Įvadas Logrotate yra „Linux“ programa, supaprastinanti žurnalo failų administravimą. Paprastai jis veikia kartą per dieną per cron darbą ir tvarko žurnalų bazę

Statinio tinklo ir IPv6 konfigūravimas CentOS 7

Statinio tinklo ir IPv6 konfigūravimas CentOS 7

VULTR neseniai atliko pakeitimus, ir dabar viskas turėtų veikti gerai, kai įjungta „NetworkManager“. Jei norite išjungti

„Icinga2“ modifikavimas, kad būtų naudojamas pagrindinis / kliento modelis „CentOS 6“ arba „CentOS 7“.

„Icinga2“ modifikavimas, kad būtų naudojamas pagrindinis / kliento modelis „CentOS 6“ arba „CentOS 7“.

Icinga2 yra galinga stebėjimo sistema, o kai naudojama pagrindinio kliento modelyje, ji gali pakeisti NRPE pagrįstų stebėjimo patikrų poreikį. Meistras-klientas

Kaip įdiegti Apache Cassandra 3.11.x Ubuntu 16.04 LTS

Kaip įdiegti Apache Cassandra 3.11.x Ubuntu 16.04 LTS

Naudojate kitą sistemą? Apache Cassandra yra nemokama ir atviro kodo NoSQL duomenų bazių valdymo sistema, skirta užtikrinti mastelio keitimą, hig.

Kaip įdiegti „Apache Cassandra 3.11.x“ „CentOS 7“.

Kaip įdiegti „Apache Cassandra 3.11.x“ „CentOS 7“.

Naudojate kitą sistemą? Apache Cassandra yra nemokama ir atviro kodo NoSQL duomenų bazių valdymo sistema, skirta užtikrinti mastelio keitimą, hig.

Kaip įdiegti MODX Revolution Ubuntu 16.04 LAMP VPS

Kaip įdiegti MODX Revolution Ubuntu 16.04 LAMP VPS

Naudojate kitą sistemą? MODX Revolution yra greita, lanksti, keičiamo dydžio, nemokama ir atviro kodo, įmonės lygio turinio valdymo sistema (TVS), parašyta i.

Kaip įdiegti „Mattermost 4.1“ „CentOS 7“.

Kaip įdiegti „Mattermost 4.1“ „CentOS 7“.

Naudojate kitą sistemą? Mattermost yra atvirojo kodo, savarankiškai priglobta alternatyva Slack SAAS pranešimų paslaugai. Kitaip tariant, naudodami Mattermost, jūs apytiksliai

Kaip įdiegti MODX Revolution FreeBSD 11 FAMP VPS

Kaip įdiegti MODX Revolution FreeBSD 11 FAMP VPS

Naudojate kitą sistemą? MODX Revolution yra greita, lanksti, keičiamo dydžio atvirojo kodo, įmonės lygio turinio valdymo sistema (TVS), parašyta PHP. Tai i

Leidžia šifruoti Plesk

Leidžia šifruoti Plesk

„Plesk“ valdymo skydelyje yra labai graži „Lets Encrypt“ integracija. „Lets Encrypt“ yra vienas iš vienintelių SSL teikėjų, išduodančių visus sertifikatus

Mašinų augimas: AI pritaikymas realiame pasaulyje

Mašinų augimas: AI pritaikymas realiame pasaulyje

Dirbtinis intelektas nėra ateityje, jis čia, dabartyje Šiame tinklaraštyje Skaitykite, kaip dirbtinio intelekto programos paveikė įvairius sektorius.

DDOS atakos: trumpa apžvalga

DDOS atakos: trumpa apžvalga

Ar taip pat esate DDOS atakų auka ir esate sumišęs dėl prevencijos metodų? Perskaitykite šį straipsnį, kad išspręstumėte savo užklausas.

Ar kada nors susimąstėte, kaip įsilaužėliai uždirba pinigų?

Ar kada nors susimąstėte, kaip įsilaužėliai uždirba pinigų?

Galbūt girdėjote, kad įsilaužėliai uždirba daug pinigų, bet ar kada susimąstėte, kaip jie uždirba tokius pinigus? padiskutuokime.

Revoliuciniai „Google“ išradimai, kurie palengvins jūsų gyvenimą.

Revoliuciniai „Google“ išradimai, kurie palengvins jūsų gyvenimą.

Ar norite pamatyti revoliucinius „Google“ išradimus ir kaip šie išradimai pakeitė kiekvieno žmogaus gyvenimą šiandien? Tada skaitykite tinklaraštį, kad pamatytumėte „Google“ išradimus.

Penktadienio esminiai dalykai: kas atsitiko AI varomiems automobiliams?

Penktadienio esminiai dalykai: kas atsitiko AI varomiems automobiliams?

Savavaledžių automobilių koncepcija, kuri išvažiuotų į kelius su dirbtinio intelekto pagalba, yra svajonė, kurią jau kurį laiką svajojame. Tačiau nepaisant kelių pažadų, jų niekur nematyti. Skaitykite šį tinklaraštį, kad sužinotumėte daugiau…

Technologinis išskirtinumas: tolima žmogaus civilizacijos ateitis?

Technologinis išskirtinumas: tolima žmogaus civilizacijos ateitis?

Kadangi mokslas sparčiai vystosi, perimdamas daug mūsų pastangų, taip pat didėja rizika, kad pateksime į nepaaiškinamą singuliarumą. Skaitykite, ką mums gali reikšti išskirtinumas.

Duomenų saugojimo raida – infografika

Duomenų saugojimo raida – infografika

Duomenų saugojimo metodai gali būti tobulinami nuo pat Duomenų gimimo. Šiame tinklaraštyje, remiantis infografika, aprašoma duomenų saugojimo raida.

Didžiųjų duomenų atskaitos architektūros sluoksnių funkcijos

Didžiųjų duomenų atskaitos architektūros sluoksnių funkcijos

Skaitykite tinklaraštį, kad paprasčiausiai sužinotumėte apie skirtingus didžiųjų duomenų architektūros sluoksnius ir jų funkcijas.

6 nuostabūs išmaniųjų namų įrenginių privalumai

6 nuostabūs išmaniųjų namų įrenginių privalumai

Šiame skaitmeniniu būdu pagrįstame pasaulyje išmanieji namų įrenginiai tapo svarbia gyvenimo dalimi. Štai keletas nuostabių išmaniųjų namų įrenginių privalumų, kaip jie daro mūsų gyvenimą vertą gyventi ir paprastesnį.

„macOS Catalina 10.15.4“ priedo atnaujinimas kelia daugiau problemų, nei sprendžia

„macOS Catalina 10.15.4“ priedo atnaujinimas kelia daugiau problemų, nei sprendžia

Neseniai „Apple“ išleido „macOS Catalina 10.15.4“ priedą, skirtą problemoms išspręsti, tačiau atrodo, kad dėl atnaujinimo kyla daugiau problemų, dėl kurių „Mac“ įrenginiai blokuojami. Norėdami sužinoti daugiau, perskaitykite šį straipsnį